SlideShare una empresa de Scribd logo
ESCANEO DE PUERTOS
Introducción
Este Objeto Virtual de Información, es un apoyo al estudiante del
Diplomado de profundización en Linux, para que conozca
elementos básicos que intervienen en el escaneo de puertos con
relación a la implementación de seguridad a través del Sistema
Operativo GNU/Linux.
Objetivo de aprendizaje
Identificar elementos básicos requeridos en el escaneo de puertos
con el fin de aplicarlos en la implementación de seguridad
informática mediante el Sistema Operativo GNU/Linux
Puertos
Los puertos son la interfaz entre el
ordenador y un servicio y en combinación
con la dirección IP, permiten al Sistema
operativo conocer a que ordenador y
aplicación entregar los paquetes.
Los puertos van del 0 al 65535 y se dividen
en estandarizados, destinados a servicios
registrados y otorgados a programas
cliente de manera dinámica. Domínguez, F.
L. (2013).
Figura 1. Puerto
Fuente: Wikimedia (2019)
Escaneo de puertos
El escaneo de puertos es un procedimiento
que permite analizar que puertos están
abiertos en un sistema, que sistema
operativo usa el equipo destino y servicios
que usan los puertos.
Para ello se requiere tener acceso por
medio de red local o internet al sistema
destino. Ríos, N. R. T., Morales, E. L. Á., &
Sandoya, S. D. C. (2017).
Figura 2. Idle Scan
Fuente: Wikimedia (2019)
Funcionamiento del
port scanning
El Port Scanning funciona alrededor del protocolo TCP, existen diferentes métodos, por
ejemplo el método TCP SYN, hace envíos de paquetes SYN a cada uno de los puertos,
espera una respuesta del Host de destino y determina si esta abierto o cerrado. El
puerto esta abierto si el host responde con un paquete SYN/ACK y está cerrado si
responde con un paquete RST.
Cuando no se recibe respuesta del host, puede ser debido a la instalación de un filtro de
paquetes a través de un firewall. De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O.
(1999).
Figura 3. Escaneo Idle
Fuente: Wikimedia (2019)
Herramientas de port
scanning
Entre las herramientas más comunes de
escaneo de puertos están:
Netcat: disponible para Linux y Windows,
libre y de fácil uso.
Nmap: licencia GPL, disponible para Linux y
Windows, diversos métodos y muy
completa. Calero Ordoñez, C. L. (2019).
Scanner online: diversas herramientas
online, entre ellas DNSTools, Ipfingerprints.
Figura 4. Nmap
Fuente: Wikimedia (2019)
Ejemplos de Port Scanning
A continuación se ejemplifica el uso básico de
la herramienta Nmap desde la línea de
comandos de un terminal Linux. Lyon, G. F.
(2009).
Método TCP Idle: método discreto, complejo
pero lento.
nmap –sl host
Método TCP FIN/XMAS/Null: métodos que
son capaces de evitar firewalls.
nmap –sF host
nmap –sX host
nmap –sN host
Figura 5. nmap
Fuente: Wikimedia (2019)
Legalidad Port
scanning
El escaneo de puertos no siempre es legal, si
bien puede usarse para buscar brechas de
seguridad y corregirlas con el fin de proteger
un sistema, también puede usarse para fines
no éticos, ya que al encontrar un puerto
abierto y detectar una brecha de seguridad
debido a un servicio obsoleto, puede
explotarse dicha vulnerabilidad haciendo uso
de un malware, de forma tal que se atente
contra alguna de las dimensiones de la
seguridad informática. (Confidencialidad,
Disponibilidad, Integridad, Trazabilidad,
autenticidad)
Figura 6. Legalidad
Fuente: Public Domain Pictures (2019)
Conclusión
El escaneo de puertos es una de las técnicas más comunes en el
área de la seguridad informática ya que permite conocer los
puertos abiertos y puertos cerrados de un sistema informático, de
manera pues que esta información puede aprovecharse para
encontrar brechas de seguridad y proceder a la corrección de las
mismas y protección del sistema.
Referencias Bibliográficas
• Dominguez, F. L. (2013). Introducción a la informática forense. Grupo Editorial RA-MA.
• De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). A review of port scanning techniques.
ACM SIGCOMM Computer Communication Review, 29(2), 41-48.
• Wikimedia.org (2019). Puerto. [Figura]. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/2/29/FTP_mode_actif.png
• Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo
para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.
• Calero Ordoñez, C. L. (2019). Implementación de controles de seguridad en sitios web contra
ataques informáticos.
• Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery
and security scanning. Insecure.
Créditos
• Ingeniero Francisco Javier Hilarión Novoa. Diseñador de curso.
Diplomado de profundización en Linux. UNAD 2019

Más contenido relacionado

Similar a puertos.pptx

Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
henry marchand rivas
 
Q es un snifer
Q es un sniferQ es un snifer
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
solisACEVEDObrenda
 
Abril.pdf
Abril.pdfAbril.pdf
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
carmenrico14
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
AmlcarCceres1
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
Jorge Martínez Cerón
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
Marcelo QL
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
xavazquez
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
xavazquez
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
Larry-97
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
José Miguel Bello Valera
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
seguridadelinux
 

Similar a puertos.pptx (20)

Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

puertos.pptx

  • 2. Introducción Este Objeto Virtual de Información, es un apoyo al estudiante del Diplomado de profundización en Linux, para que conozca elementos básicos que intervienen en el escaneo de puertos con relación a la implementación de seguridad a través del Sistema Operativo GNU/Linux.
  • 3. Objetivo de aprendizaje Identificar elementos básicos requeridos en el escaneo de puertos con el fin de aplicarlos en la implementación de seguridad informática mediante el Sistema Operativo GNU/Linux
  • 4. Puertos Los puertos son la interfaz entre el ordenador y un servicio y en combinación con la dirección IP, permiten al Sistema operativo conocer a que ordenador y aplicación entregar los paquetes. Los puertos van del 0 al 65535 y se dividen en estandarizados, destinados a servicios registrados y otorgados a programas cliente de manera dinámica. Domínguez, F. L. (2013). Figura 1. Puerto Fuente: Wikimedia (2019)
  • 5. Escaneo de puertos El escaneo de puertos es un procedimiento que permite analizar que puertos están abiertos en un sistema, que sistema operativo usa el equipo destino y servicios que usan los puertos. Para ello se requiere tener acceso por medio de red local o internet al sistema destino. Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Figura 2. Idle Scan Fuente: Wikimedia (2019)
  • 6. Funcionamiento del port scanning El Port Scanning funciona alrededor del protocolo TCP, existen diferentes métodos, por ejemplo el método TCP SYN, hace envíos de paquetes SYN a cada uno de los puertos, espera una respuesta del Host de destino y determina si esta abierto o cerrado. El puerto esta abierto si el host responde con un paquete SYN/ACK y está cerrado si responde con un paquete RST. Cuando no se recibe respuesta del host, puede ser debido a la instalación de un filtro de paquetes a través de un firewall. De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). Figura 3. Escaneo Idle Fuente: Wikimedia (2019)
  • 7. Herramientas de port scanning Entre las herramientas más comunes de escaneo de puertos están: Netcat: disponible para Linux y Windows, libre y de fácil uso. Nmap: licencia GPL, disponible para Linux y Windows, diversos métodos y muy completa. Calero Ordoñez, C. L. (2019). Scanner online: diversas herramientas online, entre ellas DNSTools, Ipfingerprints. Figura 4. Nmap Fuente: Wikimedia (2019)
  • 8. Ejemplos de Port Scanning A continuación se ejemplifica el uso básico de la herramienta Nmap desde la línea de comandos de un terminal Linux. Lyon, G. F. (2009). Método TCP Idle: método discreto, complejo pero lento. nmap –sl host Método TCP FIN/XMAS/Null: métodos que son capaces de evitar firewalls. nmap –sF host nmap –sX host nmap –sN host Figura 5. nmap Fuente: Wikimedia (2019)
  • 9. Legalidad Port scanning El escaneo de puertos no siempre es legal, si bien puede usarse para buscar brechas de seguridad y corregirlas con el fin de proteger un sistema, también puede usarse para fines no éticos, ya que al encontrar un puerto abierto y detectar una brecha de seguridad debido a un servicio obsoleto, puede explotarse dicha vulnerabilidad haciendo uso de un malware, de forma tal que se atente contra alguna de las dimensiones de la seguridad informática. (Confidencialidad, Disponibilidad, Integridad, Trazabilidad, autenticidad) Figura 6. Legalidad Fuente: Public Domain Pictures (2019)
  • 10. Conclusión El escaneo de puertos es una de las técnicas más comunes en el área de la seguridad informática ya que permite conocer los puertos abiertos y puertos cerrados de un sistema informático, de manera pues que esta información puede aprovecharse para encontrar brechas de seguridad y proceder a la corrección de las mismas y protección del sistema.
  • 11. Referencias Bibliográficas • Dominguez, F. L. (2013). Introducción a la informática forense. Grupo Editorial RA-MA. • De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). A review of port scanning techniques. ACM SIGCOMM Computer Communication Review, 29(2), 41-48. • Wikimedia.org (2019). Puerto. [Figura]. Recuperado de https://upload.wikimedia.org/wikipedia/commons/2/29/FTP_mode_actif.png • Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473. • Calero Ordoñez, C. L. (2019). Implementación de controles de seguridad en sitios web contra ataques informáticos. • Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure.
  • 12. Créditos • Ingeniero Francisco Javier Hilarión Novoa. Diseñador de curso. Diplomado de profundización en Linux. UNAD 2019