Bienvenidos a este capítulo de este Curso de redes para hackers – Puertos y Protocolos de Red. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Qué son los puertos en redes?

Un puerto es un lugar virtual a nivel de software en un sistema operativo que se utiliza para la identificación de los tipos de servicios de red. Es donde comienza y termina la conexión con una red. 

Es un número entero sin signo de 16 bits, que va del 1 al 65535. Estos números permiten que varios programas tengan la misma dirección IP. 

Cada puerto tiene su propio proceso. La función de los puertos en una red informática es identificar el tipo de tráfico de la red. Por ejemplo, los correos electrónicos enviados o recibidos en un dispositivo utilizan un puerto diferente al de un sitio web al que se accede a través de navegadores, incluso cuando la conexión a Internet en uso es la misma.

¿Por qué son importantes los puertos de red?

Un gran volumen de datos fluye hacia y desde un sistema informático a través de la misma red. Los puertos permiten que estos dispositivos comprendan qué hacer con la información que reciben de otro sistema, lo que hace que las conexiones sean más eficientes.

Por ejemplo, una persona transfiere un archivo de audio a otro usuario mediante un protocolo de transferencia de archivos (FTP). Esta grabación de audio se enviará a la aplicación de correo electrónico de este último, pero esta no tendrá idea de cómo interpretarla. Sin embargo, como el remitente utilizó un protocolo FTP con el puerto número 21, el sistema del destinatario podrá reconocer y almacenar el archivo de manera eficiente. 

Además, aunque los archivos de páginas web y los archivos de audio se transmiten a través de la misma conexión, las computadoras de los destinatarios cargarán las páginas web HTTP utilizando el puerto número 80.

Protocolo de comunicación

¿Qué sucedería si dos dispositivos quieren comunicarse entre sí y uno de ellos decide que el modo sea full-duplex pero el otro dispositivo solo tiene capacidad para transmitir datos?

La comunicación no podrá llevarse a cabo porque un dispositivo enviará datos a otro, pero no podrán ser recibidos. Un protocolo entonces define las reglas que deben seguir todos los dispositivos involucrados en una comunicación.

Cuando la comunicación entre dispositivos es compleja se divide en capas, en cada capa habrá uno o más protocolos involucrados que permitirán reducir la complejidad en tareas más simples.

los modelos OSI y TCP/IP definen capas o niveles y dentro de cada uno de estos niveles operan uno o más protocolos. 

La comunicación entre puertos y protocolos

Los protocolos de red son los conjuntos de reglas que rigen la comunicación entre dispositivos en una red. Estos protocolos definen cómo se envían, reciben y procesan los datos, lo que los convierte en un componente crítico para el funcionamiento de Internet y las redes internas.

Sin embargo, debido a su importancia, también son objetivos frecuentes de los hackers. Este artículo explora los ataques más comunes contra los protocolos de red y las estrategias de defensa que se pueden implementar para protegerlos.

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente. Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estos acuerdos incluyen lo siguiente:

  • ¿Cuál método de comunicación debemos utilizar?
  • ¿Qué idioma debemos usar?
  • ¿Debemos confirmar que se reciben nuestros mensajes?

Método

Antes de que comience la comunicación, es probable que tengamos que llegar a un acuerdo con respecto al método que se usará.

Idioma

Antes de que comience la comunicación, es probable que tengamos que llegar a un acuerdo con respecto al idioma que se usará.

Confirmación

La comunicación es exitosa cuando el mensaje deseado se ha recibido y confirmado.

¿Qué es un protocolo de red?

Un protocolo de red es un estándar de comunicaciones. Contiene las reglas necesarias y la información sobre cómo las computadoras intercambian datos entre sí. Se requiere una interacción de diferentes tipo para diversas tareas, como, por ejemplo, el simple intercambio de mensajes.

Así, cada uno de los protocolos de comunicación de redes asume entonces una tarea específica en el medio que se requiera, el cual puede abarcar sectores como el industrial o empresarial. Y son desarrollados por entidades, organizaciones y personas que trabajan en la industria, institutos de investigación, etc.

Luego se publican y aceptan en conferencias internacionales para marcar estándares de comunicaciones como lo es la ISO (International Standars Organization), por medio de la arquitectura OSI (Open Systems Interconnect) por mencionar un ejemplo. Más adelante veremos las características de este modelo y de otro más, el TCP/IP.

Tareas de los protocolos de red:

  • Establecer una conexión confiable entre los equipos implicados en la comunicación.
  • Dirigir los paquetes de datos enviados al destinatario correcto.
  • Si los paquetes no llegan, el protocolo se asegura de que se reenvíen.
  • Transmisión sin errores de los paquetes de información.
  • Organización y fusión de los paquetes de datos entrantes.
  • Cifrado de los datos transmitidos para que no puedan ser leídos por terceros (encriptación).

Por ello, los protocolos de red se definen como lineamientos, normas o reglas bien definidas mediante las cuales un usuario se comunica a través de Internet (red o conjunto de redes locales distribuidas en todo el mundo) o Intranet (al igual que el Internet, es un conjunto de computadoras, con la excepción de estar determinado a un público específico).

Ambos extremos del canal de comunicación siguen estas reglas para un intercambio de información adecuado. También tiene la tarea de evitar la manipulación por parte de terceros, cuya función se incluye, además, en la seguridad de los entornos digitales, también conocida como ciberseguridad.

Diversos tipos de protocolos de red

El IP o Protocolo de Internet, por ejemplo, es la base de Internet tal y como la conocemos, sin este protocolo, no podríamos mantener la comunicación digital como la conocemos hoy en día. Los protocolos de red como IMAP (Protocolo de acceso a mensajes de Internet), SMTP (Protocolo simple de transferencia de correo) y POP3 (Protocolo de oficina de correos) también se utilizan en la vida diaria en la industria para que, dentro de la misma instalación, y sólo dentro de la misma, sea posible recibir y enviar correos electrónicos.

Además, la comunicación digital, es esencial para que las personas mantengan su estilo de vida habitual. De tal manera, podría ser un serio problema si todos los procesos de redes inalámbricas del mundo fallaran en algún momento.

Por lo tanto, se crearon varios sistemas para permitir una comunicación exitosa, así como protocolos de red porque juegan un papel importante en la optimización del desarrollo de las comunicaciones informáticas. Estos protocolos se clasifican en varias bases como algunos mapas para la capa de transporte, otros para la capa de red, y de esa forma, se van moviendo entre cada una de ellas.

Los protocolos de red

Deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

  • Un emisor y un receptor identificados
  • Método de comunicación acordado (en persona, teléfono, carta, fotografía)
  • Idioma y gramática común
  • Velocidad y momento de entrega
  • Requisitos de confirmación o acuse de recibo

Lista de números de puerto de red

Los puertos de red predeterminados van del 0 al 1023, pero no todos se utilizan habitualmente. Por lo tanto, a continuación se muestra la lista de números de puerto predeterminados, que son los más importantes y los más utilizados:

Protocolos y puertos comunes

NÚMERO DE PUERTONOMBRE DEL SERVICIOPROTOCOLO DE TRANSPORTEDESCRIPCIÓN
7EcoTCP, UDPservicio de eco
19CHARGENTCP, UDPEl protocolo generador de caracteres tiene graves vulnerabilidades y, por lo tanto, rara vez se utiliza hoy en día.
20FTP-dataTCP, SCTPTransferencia de datos del protocolo de transferencia de archivos
21ftpTCP, UDP, SCTPControl de comando del protocolo de transferencia de archivos
22SSH/SCP/SFTPTCP, UDP, SCTP Secure Shell, inicios de sesión seguros, transferencias de archivos ( scp, sftp) y reenvío de puertos
23TelnettcpProtocolo Telnet, para comunicaciones de texto no cifradas.
25SMTPtcpProtocolo simple de transferencia de correo, utilizado para enrutar correo electrónico entre servidores de correo
42WINS ReplicationTCP, UDPServicio de nombres de Internet de Microsoft Windows, vulnerable a ataques en una red local
43WHOISTCP, UDPServicio Whois, proporciona información a nivel de dominio.
49TACACSUDP; También puede usar TCP pero no necesariamente en el puerto 49.Terminal Access Controller Access-Control System, proporciona autenticación remota y servicios relacionados para el acceso a la red
53DNSTCP, UDPResolutor de nombres del sistema de nombres de dominio
67DHCP/BOOTPUDPProtocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; Puerto de servicio
68DHCP/BOOTPUDPProtocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; puerto de cliente
69TFTPUDPProtocolo trivial de transferencia de archivos
70GophertcpGopher es un protocolo de comunicación para distribuir, buscar y recuperar documentos en redes de Protocolo de Internet (IP).
79FingertcpProtocolo de nombre/dedo y protocolo de información de usuario de dedo, para recuperar y manipular información del usuario
80HTTPTCP, UDP, SCTPEl Protocolo de transferencia de hipertexto (HTTP) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP.
88KerberosTCP, UDPSistema de autenticación de red
102Microsoft Exchange ISO-TSAPtcpProtocolo de clase 0 del punto de acceso al servicio de transporte ISO (TSAP) de Microsoft Exchange
110POP3tcpProtocolo de oficina de correos, versión 3 (POP3)
113IdenttcpProtocolo de identificación, para identificar al usuario de una conexión TCP particular
119NNTP (Usenet)tcpProtocolo de transferencia de noticias en red
123NTPUDPProtocolo de tiempo de red
135Microsoft RPC EPMAPTCP, UDPServicio Microsoft Remote Procedimiento Call (RPC) Endpoint Mapper (EPMAP), para acceso y administración remotos del sistema
137NetBIOS-nsTCP, UDPServicio de nombres NetBIOS, utilizado para el registro y la resolución de nombres.
138NetBIOS-dgmTCP, UDPServicio de datagramas NetBIOS, utilizado para proporcionar acceso a recursos compartidos
139NetBIOS-ssnTCP, UDPServicio de sesión NetBIOS
143IMAPTCP, UDPProtocolo de acceso a mensajes de Internet (IMAP), gestión de mensajes de correo electrónico en un servidor
161SNMP-agents (unencrypted)UDPProtocolo Simple de Manejo de Red; Los agentes se comunican en este puerto.
162SNMP-trap (unencrypted)UDPProtocolo Simple de Manejo de Red; escucha trampas asincrónicas
177XDMCPUDPcontrol X Display Manager
179BGPtcpBorder Gateway Protocol
194IRCUDPInternet Relay Chat
201AppleTalkTCP, UDPMantenimiento de enrutamiento AppleTalk. Los caballos de Troya y los virus informáticos han utilizado el puerto UDP 201.
264BGMPTCP, UDPProtocolo de multidifusión de puerta de enlace fronteriza
318TSPTCP, UDPProtocolo de marca de tiempo
381HP OpenviewTCP, UDPRecopilador de datos de rendimiento de HP
383HP OpenviewTCP, UDPAdministrador de alarmas de datos de HP
389LDAPTCP, UDPProtocolo ligero de acceso a directorios
411(Múltiples usos)TCP, UDPHub de conexión directa, protocolo MT remoto
412(Múltiples usos) TCP, UDPConexión directa de cliente a cliente, puerto de convención Trap
427SLPtcpProtocolo de ubicación del servicio
443HTTPS (HTTP sobre SSL)TCP, UDP, SCTPEl Protocolo seguro de transferencia de hipertexto (HTTPS) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP.
445Microsoft DS PYMETCP, UDPServicios de directorio de Microsoft: TCP para Active Directory, recursos compartidos de Windows; UDP para compartir archivos de bloques de mensajes del servidor (SMB)
464KerberosTCP, UDPPara la configuración de contraseña en Kerberos
465SMTP sobre TLS/SSL, SSMtcpSMTP autenticado sobre TLS/SSL (SMTPS), directorio de encuentro de URL para el protocolo de multidifusión específico de origen (SSM) de Cisco
497Dantz RetrospectTCP, UDPUn paquete de software para realizar copias de seguridad de sistemas operativos
500IPSec / ISAKMP / IKEUDPSeguridad del protocolo de Internet/Asociación de seguridad de Internet y protocolo de administración de claves/Intercambio de claves de Internet
512rexectcpEjecución remota de procesos
513rlogintcpEl programa Unix rlogin permite a los usuarios iniciar sesión en otro host utilizando una red.
514syslogUDPProtocolo Syslog, para recopilar y organizar todos los archivos de registro enviados desde los distintos dispositivos en una red.
515LPD/LPRtcpProtocolo Line Printer Daemon o protocolo Line Printer Remote
520RIPUDPProtocolo de información de enrutamiento, utilizado para encontrar la ruta óptima entre las redes de origen y de destino.
521RIPng (IPv6)UDPProtocolo de información de enrutamiento de próxima generación, la versión compatible con IPv6 de RIP
540UUCPtcpProtocolo de copia de Unix a Unix
548AFPtcpProtocolo de presentación de Apple
554RTSPTCP, UDPProtocolo de transmisión en tiempo real
546DHCPv6TCP, UDPProtocolo de configuración dinámica de host versión 6. Los clientes DHCPv6 escuchan mensajes DHCPv6 en el puerto UDP 546.
547DHCPv6TCP, UDPLos servidores DHCPv6 y los agentes de retransmisión DHCPv6 escuchan los mensajes DHCPv6 en el puerto UDP 547.
560rmonitorUDPMonitor remoto
563NNTP sobre TLS/SSLTCP, UDPProtocolo de transferencia de noticias en red con cifrado y verificación
587SMTPtcpPara envío de mensajes de correo electrónico a través de SMTP
591FileMakertcpFileMaker Web Companion, la tecnología de publicación web disponible en las versiones 4-6 de FileMaker
593MicrosoftDCOMTCP, UDPModelo de objetos componentes distribuidos (DCOM)
596SMSDTCP, UDPDemonio de la estación SysMan
631PPItcpProtocolo de impresión de Internet
636LDAP sobre TLS/SSLTCP, UDPProtocolo ligero de acceso a directorios sobre TLS/SSL
639MSDP (PIM)tcpProtocolo de descubrimiento de origen de multidifusión, que forma parte de la familia de multidifusión independiente de protocolo (PIM)
646PLD (MPLS)TCP, UDPProtocolo de distribución de etiquetas, se aplica a enrutadores capaces de conmutación de etiquetas multiprotocolo (MPLS)
691Microsoft ExchangetcpEnrutamiento de Microsoft Exchange
860iSCSItcpInterfaz de sistemas informáticos pequeños de Internet
873rsynctcpEl rsync protocolo de sincronización de archivos transfiere y sincroniza archivos de manera eficiente entre dispositivos y computadoras en red.
902VMware ServerTCP, UDPVMware ESXi, un hipervisor
989FTPStcpProtocolo de transferencia de archivos (datos) sobre TLS/SSL
990FTPStcpProtocolo de transferencia de archivos (control) sobre TLS/SSL
993IMAP sobre SSL (IMAPS)tcpProtocolo de acceso a mensajes de Internet sobre TLS/SSL
995POP3 sobre SSL (POP3S)TCP, UDPProtocolo de oficina postal 3 sobre TLS/SSL

Puertos registrados: 1024 – 49151

NÚMERO DE PUERTONOMBRE DEL SERVICIOPROTOCOLO DE TRANSPORTEDESCRIPCIÓN
1025Microsoft RPCtcpLlamada a procedimiento remoto de Microsoft
1026-1029Windows MessengerUDPCorreo no deseado emergente de Windows Messenger
1080SOCKS proxyTCP (o UDP desde SOCKS5)SOCKS significa Socket Secure. Este protocolo intercambia paquetes de red entre un cliente y un servidor a través de un servidor proxy.
1080MyDoomtcpVirus de computadora
1194OpenVPNTCP, UDPOpenVPN
1214KAZAAtcpUn protocolo para compartir archivos de igual a igual
1241NessusTCP, UDPEscáner de seguridad Nessus
1311Dell OpenManagetcpGUI web del administrador del servidor Dell EMC OpenManage
1337WASTEtcpPrograma de intercambio de archivos cifrados punto a punto WASTE
1589Cisco VQPTCP, UDPProtocolo de consulta VLAN de Cisco (VQP)
1701L2TP VPNtcpRed privada virtual con protocolo de túnel de capa dos
1720H.323tcpSeñalización de control de llamadas H.323, un protocolo de control de llamadas VoIP
1723Microsoft PPTPTCP, UDPRed privada virtual con protocolo de túnel punto a punto
1725SteamUDPValve Steam Client utiliza el puerto 1725
1741CiscoWorks SNMS 2000tcpServidor web de la solución de administración de redes pequeñas CiscoWorks
1755MMSTCP, UDPServidor multimedia de Microsoft
1812RADIUSUDPAutenticación y autorización del servidor RADIUS
1813RADIUSUDPContabilidad del servidor RADIUS
1863(Multiple uses)TCP, UDPMSN Messenger, Xbox Live 360
1900UPnPUDPConexión y reproducción universales
1985Cisco HSRPUDPProtocolo de enrutador de reserva activa
2000Cisco SCCPtcpProtocolo de control de clientes delgados
2002Cisco ACStcpServidor de control de acceso
2049NFSUDPCompartir archivos en red
2082cPanelTCP, UDPcPanel predeterminado
2083radsec, cPanelTCP, UDPServicio RADIUS seguro ( radsec), SSL predeterminado de cPanel
2100amiganetfstcpSistema de archivos de red Amiga
2222DirectAdmintcpPanel de control gráfico de alojamiento web
2302GamingUDPEl juego HALO utiliza ampliamente este puerto.
2483OracleTCP, UDPLa base de datos Oracle escucha conexiones de clientes inseguras con el oyente, reemplaza el puerto 1521
2484OracleTCP, UDPBase de datos Oracle escuchando conexiones de cliente SSL al oyente
2745Bagle.C – Bagle.HtcpGusanos informáticos
2967Symantec AVTCP, UDPAgente de Symantec System Center (SSC-AGENT)
3050Interbase DBTCP, UDPBase de datos de la base de datos de Borland
3074XBOX LiveTCP, UDPJuegos: Xbox LIVE y Juegos para Windows – Live
3127MyDoomtcpgusano informático
3128HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
3222GLBPTCP, UDPProtocolo de equilibrio de carga de puerta de enlace
3260iSCSI TargetTCP, UDPServidor de destino Microsoft iSCSI
3306MySQLtcpsistema de base de datos mysql
3389RDPtcpProtocolo de escritorio remoto de Windows (Microsoft Terminal Server)
3689DAAPtcpProtocolo de acceso a audio digital, utilizado por iTunes de Apple y AirPort Express
3690SVNTCP, UDPApache Subversion, un sistema de control de versiones
3724World of WarcraftTCP, UDPAlgunos juegos de Blizzard, juego online no oficial de Club Penguin Disney para niños
3784-3785Ventrilo VoIPTCP, UDPPrograma de Voz sobre Protocolo de Internet de Ventrilo
4333mSQLtcpMini servidor SQL
4444BlasterTCP, UDPgusano informático
4500IPSec NAT TraversalUDPTravesía de traducción de direcciones de red (NAT) de seguridad del protocolo de Internet
4664Google DesktoptcpServidor HTTP integrado y software de indexación de Google Desktop
4672eMuleUDPSoftware para compartir archivos punto a punto
4899RadmintcpSoftware de control remoto de computadora
5000UPnPtcpConexión y reproducción universales
5001iperftcpHerramienta para medir el rendimiento del ancho de banda TCP y UDP
5004-5005RTP, RTSPUDPProtocolo de transporte en tiempo real, Protocolo de transmisión en tiempo real
5050Yahoo! MessengertcpServicio de mensajería instantánea de Yahoo
5060SIPTCP, UDPprotocolo de Iniciacion de Sesion
5061SIP-TLStcpProtocolo de inicio de sesión sobre TLS
5190(Multiple uses)TCP, UDPICQ, AIM (AOL Instant Messenger), Apple iChat
5222-5223XMPPTCP, UDPConexión de cliente de protocolo de presencia y mensajería extensible; también se utiliza en Google Talk, Jabber, Apple iChat, WhatsApp, etc.
5353MDNSUDPDNS de multidifusión
5432PostgreSQLtcpSistema de base de datos PostgreSQL
5554Sassertcpgusano informático
5631-5632pcAnywhereUDPSymantec pc en cualquier lugar
5800VNC over HTTPtcpComputación de red virtual (VNC)
5900-5999RFB/VNC ServerTCP, UDPProtocolo RFB de búfer de trama remoto VNC
6000X11tcpProtocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X
6001X11UDPProtocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X
6112DiabloTCP, UDPJuego de azar
6129DameWaretcpSoftware de acceso remoto desarrollado por SolarWinds
6257WinMXUDPWindows Music Exchange, software gratuito para compartir archivos punto a punto
6346-6347Gnutella2TCP, UDPProtocolo de red punto a punto
6379RedistcpPopular sistema de gestión de bases de datos no relacionales (NoSql)
6500GameSpyTCP, UDPJuego de azar
6566SANETCP, UDPAcceso al escáner ahora fácil
6588AnalogXtcpServidor proxy analógicoX
6588HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
6665-6669IRCtcpInternet Relay Chat
6679, 6697IRC over SSLtcpInternet Relay Chat
6699NapstertcpAplicación para compartir archivos punto a punto
6881-6999BitTorrentTCP, UDPBitTorrent utiliza esta gama de puertos con mayor frecuencia
6891-6901Windows Live MessengerTCP, UDPAlternativamente: MSN Messenger
6970QuicktimeTCP, UDPServidor de transmisión QuickTime
7000CassandratcpComunicación entre nodos dentro del clúster en Apache Cassandra
7001CassandratcpComunicación entre nodos habilitada para SSL dentro del clúster en Apache Cassandra
7199Cassandra JMXtcpExtensiones de gestión de Java en Apache Cassandra
7648-7649CU-SeeMeTCP, UDPCliente de videoconferencia por Internet creado por la Universidad de Cornell
8000Internet RadiotcpElección habitual de puerto HTTP alternativo para aplicaciones web
8080HTTP ProxytcpPuertos comunes del servidor proxy web: 80, 8080, 3128, 6588
8086Kaspersky AVtcpCentro de control AV de Kaspersky
8087Kaspersky AVUDPCentro de control AV de Kaspersky
8118PrivoxytcpProxy web de filtrado de publicidad
8200VMware ServerTCP, UDPTolerancia a fallos de VMware vSphere
8222VMware ServerTCP, UDPInterfaz de usuario de administración de servidores VMware (interfaz web insegura).
8500(Multiple uses)TCP, UDPAdobe ColdFusion, protocolo de transferencia de mensajes de vuelo
8767TeamspeakUDPSistema de comunicación VoIP para juegos online.
8866Bagle.Btcpgusano informático
9042CassandratcpApache Cassandra, una base de datos NoSql
9100PDLtcpPDL Data Stream, utilizado para imprimir en determinadas impresoras de red
9101-9103BaculaTCP, UDPPara automatizar tareas de respaldo
9119MXitTCP, UDPMensajería instantánea MXit (obsoleto)
9800WebDAVTCP, UDPCreación y control de versiones distribuidos basados ​​en web, una extensión de HTTP
9898DabbertcpGusano informático (Sasser)
9999UrchinTCP, UDPAnálisis web de Urchin
10000(Multiple uses)TCP, UDPProtocolo de gestión de datos de red; aplicaciones: Webmin, BackupExec, Viatalk; juegos: The Matrix Online, Dungeon Fighter
10161SNMP-agents (encrypted)tcpProtocolo Simple de Manejo de Red; Los agentes se comunican en este puerto.
10162SNMP-trap (encrypted)tcpProtocolo Simple de Manejo de Red; escucha trampas asincrónicas
10113NetIQTCP, UDPPunto final NetIQ
10114NetIQTCP, UDPNetIQ Qcheck
10115NetIQTCP, UDPPunto final NetIQ
10116NetIQTCP, UDPAsesor de VoIP de NetIQ
11371OpenPGPTCP, UDPServidor de claves HTTP OpenPGP
12345NetBustcpHerramienta de administración remota NetBus (caballo de Troya)
13720-13721NetBackupTCP, UDPDemonio de solicitud de NetBackup
14567BattlefieldUDPJuego de azar
15118Dipnet/Oddbobtcpcaballo de Troya
19226AdminSecuretcpAgente de Comunicación AdminSecure de Panda Software
19638EnsimtcpPanel de control de Ensim
20000UserminTCP, UDPInterfaz de correo electrónico web para usuarios habituales no root
24800SynergyTCP, UDPSoftware para compartir teclado/ratón
25999XfiretcpHerramienta de comunicación para jugadores (obsoleta)
27015Half-LifeUDPJuego de azar
27017MongoDBtcpbase de datos no SQL
27374Sub7TCP, UDPcaballo de Troya
28960Call of DutyTCP, UDPJuego de azar
31337Back OrificeTCP, UDPHerramienta de administración remota utilizada para caballos de Troya
33434+tracerouteUDPUtilidad para mostrar rutas y medir retrasos en el tránsito de paquetes a través de una red.

Técnicas utilizadas en las comunicaciones

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Las funciones que debe realizar un sistema de comunicaciones son complejas y muy variables. Además, existe una gran diversidad de fabricantes, modelos de equipos, tipos de redes.

Es posible que diferentes dispositivos se conecten a una misma red y puedan compartir información entre ellos gracias a La gran diversidad y simplicidad en los dispositivos se debe a la utilización de una jerarquía de protocolos estandarizados. Un protocolo es un acuerdo entre partes sobre cómo debe llevarse a cabo una comunicación. Cuando dos personas conversan, establecen como protocolo un idioma en común.

Establecen que los dos no pueden hablar al mismo tiempo. La jerarquía de protocolos permite dividir todas las funciones en niveles. Cada nivel se comunica de forma lógica entre dos dispositivos. los niveles o capas interactúan entre sí en cada dispositivo, gracias a la independencia de niveles, cada capa se preocupa por cumplir sus objetivos sin importar lo que suceda en el resto.

Esto permite focalizarse en una tarea específica y no en el funcionamiento global de la red. Una computadora puede conectarse a una red a través de un cable, mientras que un teléfono se conectará a la misma red usando un enlace inalámbrico. Los dispositivos se conectan usando medios físicos diferentes, pero ambos podrían, por ejemplo, acceder a un sitio de videos y observarlos.

En la figura se observa un esquema de capas. La capa 1 podría realizar funciones específicas como definir el tipo de comunicación, y esa función será independiente del medio físico utilizado (fibra óptica, cable coaxial, enlace inalámbrico, etc.)

Jerarquía de protocolos

Los protocolos necesitan información para cumplir sus funciones y esta información se envía en el denominado encabezado de los paquetes. Estos paquetes son agrupaciones de bits que contienen los datos que los dispositivos quieren enviar. Un paquete se compone entonces de un encabezado y el área de datos. Cada vez que el mensaje sube de capa, un nuevo encabezado se agrega para que la capa pueda cumplir sus funciones.

Cuando el paquete llega a destino a través del medio físico, el paquete comienza a subir de nivel y, por lo tanto, los encabezados se van suprimiendo. Al llegar al nivel superior, la última capa extraerá los datos del usuario y los enviará a la aplicación para que sean procesados.

¿Cómo funcionan los protocolos de red?

El funcionamiento de los protocolos de red es de acuerdo con el tipo que se trate. Para ello ejemplificamos la búsqueda de IP, y, además profundizaremos en las capas de dos modelos distintos a fin de comprender cómo actúan y se conectan entre sí.

El ejemplo más simple es cuando buscamos algo en nuestros navegadores. El cliente utiliza al navegador de su sistema desde el cual envía una solicitud en Internet, una vez que visita esa URL, la llamada se enruta a través del canal al servidor DNS y se busca la IP.

Después, el DNS instala un caché, la cual es una capa de almacenamiento de datos de alta velocidad que recopila un conjunto de información transitoria, de modo que las solicitudes futuras se atiendan con mayor rapidez. Además, es posible que ya tenga el resultado o que se comunique con otros servidores DNS y devuelva una dirección IP. Después de la resolución de IP, la solicitud del cliente llega al servidor web de ese host.

Por Qué Importan los Protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red. Tanto en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que todos los hosts deben “hablar el mismo idioma” lo que, en términos informáticos, significa que deben “compartir un protocolo común”.

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse. Los protocolos de red definen muchos aspectos de la comunicación a través de la red local. Como se muestra en la tabla, estos incluyen formato de mensaje, tamaño de mensaje, temporización, codificación, encapsulamiento y patrones de mensaje.

Características de los protocolos

Formato del mensaje

Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.

Tamaño del mensaje

Las reglas que controlan el tamaño de las partes que se comunican a través de la red son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Cuando se envía un mensaje largo de un host a otro a través de una red, puede ser necesario dividirlo en partes más pequeñas para asegurarse de que pueda entregarse en forma confiable.

Sincronización

Muchas funciones de comunicación de red dependen de la sincronización. La sincronización determina la velocidad a la que se transmiten los bits a través de la red. También afecta cuándo un host individual puede enviar datos y la cantidad total de datos que se pueden enviar en una transmisión dada.

Codificación

El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

Encapsulamiento

Cada mensaje transmitido en una red debe incluir un encabezado que contenga información de asignación de direcciones que identifique los hosts de origen y de destino; de lo contrario, no se lo podrá entregar. La encapsulación es el proceso de agregar esta información a los elementos de datos que conforman el mensaje. Además de la asignación de direcciones, puede haber otra información en el encabezado que asegure que el mensaje se entregue a la aplicación correcta en el host de destino.

Patrón del mensaje

Algunos mensajes requieren confirmación de recepción para poder enviar el siguiente mensaje. Este tipo de patrón de solicitud y respuesta es un aspecto común de muchos protocolos de red. Sin embargo, hay otros tipos de mensajes que pueden simplemente transmitirse a través de la red, sin preocuparse de si llegan a su destino.

Estándares de Comunicación

Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e Internet aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de reglas o protocolos del mismo modo. Usando estándares, es posible que diferentes tipos de dispositivos se envíen información entre sí a través de Internet.

Por ejemplo, el modo en que los dispositivos formatean, envía y reciben un correo electrónico se realiza de una manera estandarizada. Si una persona envía un correo electrónico a través de una computadora, otra persona puede utilizar un teléfono celular para recibir y leer ese correo siempre que el teléfono utilice los mismos estándares.

 Organizaciones de Estándares de Red

Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de problemas y pruebas. Estos distintos estándares son desarrollados, publicados y mantenidos por diferentes organizaciones, tal como se indica en la figura.

Cuando se propone un nuevo estándar, cada etapa del desarrollo y del proceso de aprobación es registrada en un documento numerado de solicitud de comentarios (RFC, Request for Comments) para seguir la evolución del estándar. Las RFC para los estándares de Internet son publicadas y administradas por el Grupo de Trabajo de Ingeniería de Internet (Internet Engineering Task Force – IETF). 

Tipos de protocolos de red

A continuación, mostramos los diferentes tipos de protocolos de red:

  1. IPv6: Se refiere al Protocolo de Internet Versión 6, es el futuro formato de direccionamiento. Una vez que se agoten las direcciones IPv4 y las IP públicas pasen a la versión 6, esto permitirá combinaciones únicas en las que se podrá hacer el direccionamiento y, por lo tanto, representarán un gran número de máquinas conectadas a Internet.
  2. IPv4: En el direccionamiento IPv4, hay IP públicas y privadas. Se puede acceder a la IP privada en la red y también a la IP pública por Internet.

Los protocolos basados en TCP/IP se dividen en las siguientes áreas: de la web, de transferencia de archivos, de correo electrónico, de gestión y medios.

Protocolos de la web

HTTP: significa Protocolo de transferencia de hipertexto. El formato de los mensajes, su transmisión y las acciones web asociadas en el lado del cliente y del servidor son gestionados por este protocolo. La www (World Wide Web) lo utiliza. Se ejecuta en el puerto 80.

  • HTTPS: significa Hyper Text Transfer Protocol Secure, por lo que parece ser solo una mejora con respecto a HTTP. Esto se usa para una comunicación segura cuando se está fuera del host local.
  • TLS: significa seguridad de la capa de transporte. Este es un protocolo criptográfico que proporciona seguridad de comunicación de extremo a extremo a través de redes comúnmente utilizadas en transacciones. La seguridad está garantizada por la lucha contra la falsificación, la prevención de fugas de datos, etc.
  • SSL: También conocido como Secure Sockets Layer, establece una conexión cifrada entre el navegador y el servidor, el servidor web requiere un certificado SSL. Una clave pública y una privada se crean criptográficamente.

Protocolos de transferencia de archivos

  • FTP: el protocolo de transferencia de archivos se utiliza para la transferencia de archivos entre el cliente y el servidor en una red informática.
  • TFTP: se refiere a un sistema normativo trivial de transferencia de archivos es un método que permite al cliente obtener un archivo y colocarlo en un host remoto. Se usan los nodos de LAN.
  • SFTP: el protocolo de transferencia de archivos SSH proporciona una conexión segura para transferir archivos y atravesar el sistema de archivos en sistemas locales y remotos.
  • FTPS: es un protocolo seguro de transferencia de archivos. El soporte TLS y SSL se agregan aquí. No se emplea un protocolo seguro basado en shell.
  • SMB: bloque de mensajes del servidor, utilizado por Windows y permite que las computadoras en la misma red compartan archivos.
  • NFS: sistema de archivos de red es un sistema de archivos distribuidos comúnmente utilizado en UNIX para acceder a archivos entre computadoras en la misma red.

Protocolos de correo electrónico

  • SMTP : Protocolo simple de transferencia de correo, es un protocolo de inserción para enviar un correo electrónico y el Protocolo de oficina de correos o el Protocolo de acceso a mensajes de Internet se utiliza para recuperarlo en el extremo receptor. Se implementa a nivel de aplicación.

Protocolos de gestión

  • Telnet: se utiliza en Internet y LAN para la comunicación de texto bilateral. Se utiliza una conexión de terminal virtual.
  • SSH: este es un inicio de sesión remoto seguro basado en shell de una computadora a otra computadora. También se puede cuidar la autenticación y la seguridad.
  • SNMP: protocolo simple de administración de red, utilizado para recopilar y organizar información sobre dispositivos en la red y para cambiar la información.

Protocolos de medios

  • RTP: Transporte en tiempo real, utilizado para la comunicación de audio y video a través de la red.
  • RTSP: Protocolo de transmisión en tiempo real, es un protocolo de transmisión que establece sesiones de medios entre puntos finales.

Así, de manera general hablamos sobre qué son los protocolos de red para las IT y cómo se usan. Más adelante explicaremos los diferentes estándares en los procedimientos industriales.

Al cerrar este capítulo has adquirido conocimientos profundos sobre los Protocolos de Comunicaciones.

Los protocolos más importantes en redes, su descripción y vulnerabilidades

HTTP (Hypertext Transfer Protocol)

Utilizado para la transferencia de hipertexto, como páginas web, entre el servidor web y el cliente (navegador).
Vulnerabilidades:

  • Intercepción y Eavesdropping: Como no es seguro, los datos transmitidos pueden ser interceptados y leídos por terceros maliciosos.
  • Man-In-The-Middle (MITM): Susceptible a ataques donde un atacante puede interceptar y posiblemente modificar la comunicación.
  • Phishing: Uso de páginas web falsas en HTTP o HTTPS para engañar a los usuarios y robar credenciales.

Estrategias de Defensa

  • Forzar HTTPS: Configurar los servidores web para redirigir automáticamente todo el tráfico HTTP a HTTPS.

HTTPS (Hypertext Transfer Protocol Secure)

Similar al HTTP, pero ofrece una capa adicional de seguridad mediante el uso de SSL/TLS para encriptar la comunicación entre el cliente y el servidor.
Vulnerabilidades:

  • Downgrade Attack: Los atacantes pueden intentar degradar la conexión a HTTP para explotar sus vulnerabilidades.
  • Certificados Falsos: Atacantes pueden presentar certificados SSL/TLS falsos o comprometidos para realizar ataques MITM. El SSL Striping es una técnica que convierte las conexiones HTTPS en HTTP, permitiendo que los atacantes intercepten datos.

Estrategias de Defensa para

  • Certificados SSL/TLS Actualizados: Asegurarse de que todos los certificados SSL/TLS estén actualizados y no tengan vulnerabilidades conocidas.
  • HSTS (HTTP Strict Transport Security): Implementar HSTS para obligar a los navegadores a utilizar HTTPS y evitar ataques de SSL Striping.

FTP (File Transfer Protocol)

Utilizado para la transferencia de archivos entre sistemas conectados a través de una red TCP/IP.
Vulnerabilidades:

  • Transmisión de Credenciales en Texto Plano: Las credenciales a menudo se transmiten sin cifrar, lo cual es una vulnerabilidad.
  • Bruteforce Attacks: Susceptible a ataques de fuerza bruta para adivinar contraseñas.

Estrategias de Defensa

  • Uso de FTPS o SFTP: Migrar de FTP a FTPS (FTP Secure) o SFTP (SSH File Transfer Protocol), ambos cifran las credenciales y los datos transmitidos.
  • Autenticación Multifactor (MFA): Implementar MFA para proteger las cuentas FTP contra ataques de fuerza bruta.
  • Filtrado de IP: Configurar filtros de IP para permitir solo el acceso desde direcciones IP conocidas y confiables.

SMTP (Simple Mail Transfer Protocol)

Utilizado para el envío de correos electrónicos entre servidores de correo y también entre clientes de correo y servidores.
Vulnerabilidades:

  • Relaying: Los atacantes pueden usar servidores mal configurados para enviar spam o malware.
  • Spoofing: Vulnerable a la suplantación de identidad del remitente.

Estrategias de Defensa

  • Implementar SPF, DKIM y DMARC: Estas tecnologías verifican la autenticidad de los correos electrónicos y ayudan a prevenir el spoofing.
  • Uso de SMTPS: Configurar SMTP para utilizar SSL/TLS, asegurando que los correos electrónicos se transmitan cifrados.
  • Monitoreo de Correo: Utilizar soluciones de seguridad de correo para monitorear el tráfico y detectar correos electrónicos sospechosos.

POP3 (Post Office Protocol version 3)

Utilizado para recuperar mensajes de correo electrónico desde un servidor de correo al cliente de correo.
Vulnerabilidades:

  • Transmisión de Credenciales en Texto Plano: Similar a FTP, las credenciales suelen transmitirse sin cifrar.
  • Eavesdropping: Susceptible a la intercepción de mensajes.

IMAP (Internet Message Access Protocol)

También utilizado para recuperar mensajes de correo electrónico, pero permite que los mensajes se almacenen en el servidor, posibilitando el acceso desde varios dispositivos.
Vulnerabilidades:

  • Unencrypted Connections: Las conexiones no cifradas son vulnerables a la interceptación.
  • Bruteforce Attacks: Al igual que FTP y POP3, susceptible a ataques de fuerza bruta.

TCP (Transmission Control Protocol)

Es un protocolo de comunicación utilizado para enviar paquetes de datos de manera fiable entre computadoras en una red.
Vulnerabilidades:

  • Session Hijacking: Los atacantes pueden secuestrar sesiones TCP activas.
  • SYN Flood Attack: Ataques que pueden agotar los recursos del servidor y causar denegaciones de servicio.

Estrategias de Defensa

  • SYN Cookies: Implementar SYN Cookies en servidores para mitigar los efectos de un ataque SYN Flood.
  • Filtrado de Paquetes: Utilizar firewalls y sistemas IDS/IPS para filtrar el tráfico malicioso y prevenir el secuestro de sesiones.
  • Autenticación en la Sesión: Utilizar autenticación continua durante la sesión TCP para verificar la identidad de los participantes.

UDP (User Datagram Protocol)

Protocolo de comunicación para el envío de paquetes de datos sin garantía de entrega entre computadoras en una red.
Vulnerabilidades:

  • Flooding: Puede ser usado para inundar objetivos con tráfico no solicitado.
  • Spoofing: Susceptible a la suplantación de direcciones IP.

IP (Internet Protocol)

Utilizado para enviar paquetes de datos entre computadoras en una red, identificando a cada una mediante una dirección IP.
Vulnerabilidades:

  • Spoofing: Los atacantes pueden enviar paquetes con direcciones IP falsas.
  • Fragmentation Attacks: Los ataques pueden explotar la fragmentación de paquetes.

ICMP (Internet Control Message Protocol)

Utilizado para enviar mensajes de error y operacionales, tales como los mensajes «echo» usados por el comando «ping».
Vulnerabilidades:

  • ICMP Flood: Uso excesivo de pings para agotar recursos.
  • Ping of Death: Envío de paquetes anormalmente grandes para desestabilizar sistemas.

Estrategias de Defensa

  • Filtrado de ICMP: Configurar firewalls para filtrar o limitar el tráfico ICMP no esencial.
  • Limitación de Ping: Configurar el sistema para limitar la tasa de respuesta a las solicitudes de ping y evitar ataques de DoS basados en ICMP.
  • Monitoreo de Red: Implementar herramientas de monitoreo para detectar y bloquear actividades sospechosas relacionadas con ICMP.

SSH (Secure Shell)

Permite el acceso remoto a sistemas de manera segura, encriptando la comunicación entre el cliente y el servidor.
Vulnerabilidades:

  • Bruteforce Attacks: Ataques para adivinar contraseñas.
  • Vulnerabilidades en Implementaciones: Algunas implementaciones pueden tener vulnerabilidades específicas.

DNS (Domain Name System)

Traduce nombres de dominio legibles por humanos (por ejemplo, www.google.com) en direcciones IP.
Vulnerabilidades:

  • DDoS Attacks: Uso de servidores DNS para amplificar ataques DDoS.
  • DNS Spoofing (Cache Poisoning): Manipulación de respuestas DNS para redirigir el tráfico.

Estrategias de Defensa

  • DNSSEC (Domain Name System Security Extensions): Implementar DNSSEC para agregar autenticación y proteger contra el envenenamiento de caché.
  • Monitoreo y Filtrado: Utilizar sistemas de monitoreo y filtrado para detectar y mitigar los ataques DDoS contra servidores DNS.
  • Redundancia: Configurar múltiples servidores DNS para distribuir la carga y evitar un único punto de fallo.

SNMP (Simple Network Management Protocol)

Utilizado para gestionar y monitorizar todo tipo de dispositivos de red, como routers, switches o servidores, de manera estandarizada.
Vulnerabilidades:

  • Unauthorized Access: Acceso no autorizado debido a comunidades mal configuradas.
  • Information Disclosure: Divulgación de información sensible.

LDAP (Lightweight Directory Access Protocol)

Utilizado para acceder y gestionar directorios de información distribuidos.
Vulnerabilidades:

  • Injection Attacks: Ataques que explotan la entrada no validada para consultar o modificar directorios.
  • Unauthorized Access: Acceso no autorizado a información confidencial.

Telnet

Permite la comunicación bidireccional con otro host utilizando una terminal virtual. Es comúnmente utilizado para la administración remota de sistemas, aunque ha sido en gran parte sustituido por SSH debido a preocupaciones de seguridad.
Vulnerabilidades:

  • Transmisión en Texto Plano: Credenciales y datos transmitidos son fácilmente interceptables.
  • Eavesdropping: Vulnerable a la escucha no autorizada de sesiones activas.

ARP

ARP se utiliza para mapear direcciones IP a direcciones MAC en una red local. Aunque es esencial para la comunicación en redes Ethernet, ARP es susceptible a varios ataques.

Ataques Comunes

  • ARP Spoofing/Envenenamiento: Un atacante envía mensajes ARP falsos para asociar su dirección MAC con la dirección IP de otro dispositivo, redirigiendo el tráfico a través del dispositivo del atacante.
  • Ataques de Man-in-the-Middle (MitM): Utilizando ARP Spoofing, un atacante puede interceptar y modificar el tráfico entre dos dispositivos.

Estrategias de Defensa

  • Dynamic ARP Inspection (DAI): Implementar DAI en los switches para verificar la validez de los mensajes ARP y prevenir ARP Spoofing.
  • Tablas ARP Estáticas: Configurar tablas ARP estáticas en dispositivos críticos para evitar que se modifiquen.
  • Monitorización ARP: Utilizar herramientas de monitoreo para detectar cambios inusuales en las tablas ARP.

DHCP

DHCP asigna automáticamente direcciones IP a dispositivos en una red. Este protocolo facilita la gestión de redes, pero también es vulnerable a ciertos tipos de ataques.

Ataques Comunes

  • DHCP Starvation: Un atacante agota las direcciones IP disponibles en el servidor DHCP, impidiendo que los dispositivos legítimos obtengan una IP.
  • DHCP Spoofing: Un atacante configura un servidor DHCP falso en la red, distribuyendo direcciones IP y configuraciones maliciosas.

Estrategias de Defensa

  • DHCP Snooping: Configurar switches para permitir solicitudes DHCP solo desde puertos específicos y legítimos, bloqueando servidores DHCP falsos.
  • Control de Red: Monitorear y limitar el acceso a la red para evitar ataques de starvation.
  • Reservas de IP: Configurar reservas de direcciones IP para dispositivos críticos, asegurando que siempre obtengan la misma dirección IP.

Conclusión

La familiaridad con los puertos y protocolos es vital para crear aplicaciones seguras y solucionar problemas en las redes informáticas. Ya sea que estés estudiando o trabajando, esta hoja de referencia de puertos de red comunes te ayudará en entornos académicos y profesionales.

Preguntas frecuentes relacionadas con los puertos de red

A continuación se muestran las preguntas frecuentes relacionadas con los diferentes puertos en la red:

¿Cuántos puertos hay en una red?

Entre el Protocolo de datagramas de usuario (UDP) y el Protocolo de control de transmisión (TCP), hay 65.535 puertos disponibles para establecer la comunicación entre dispositivos. 

Estos números de puerto se dividen entre tres clases de puertos:

  • Puertos conocidos: rango 0-1023
  • Puertos registrados: Rango 1024-49,151
  • Puertos dinámicos o privados: rango 49,152-65,535

¿Cuáles son los puertos de conmutación en la red?

Los puertos de conmutador se utilizan para conectar dispositivos de red al conmutador. Estos puertos tienen una abertura física donde se conectan los cables de datos. El puerto de conmutador adecuado se configura en función de diversos factores y requisitos, como la velocidad, la arquitectura y la funcionalidad. 

Un conmutador de red (un tipo de pieza de hardware) permite que las computadoras se comuniquen entre sí. Se conectan a él conectores físicos de diferentes dispositivos de red y, mediante conmutación de paquetes, envía y recibe datos. Los dispositivos de red conectados a Internet pueden acceder a Internet a través de puertos de conmutador.

¿Qué son los puertos reservados en redes?

Los números de puerto reservados, también conocidos como puertos privilegiados, van del 1 al 1023. Según lo exigen las convenciones TCP/IP, las conexiones que utilizan estos números de puerto bajos disfrutan de ciertos privilegios, como el privilegio de root en la máquina de origen. Al utilizar una máquina Unix, un proceso no puede acceder a una conexión en números bajos sin solicitar permisos de root.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, prácticas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

La imagen tiene un atributo ALT vacío; su nombre de archivo es image.png

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

  • Facebook
  • Twitter
  • LinkedIn
  • Telegram
  • TikTok
  • YouTube
  • Instagram

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

  • LinkedIn
  • Twitter
  • Telegram
  • Instagram

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!