VC4NM73 EQ4-W8U5T4

15
INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA W8: Internet Explorer U5:File Transfer Protocol (FTP) T4: Un gran número de puertos abiertos INTEGRANTES: Álvarez García Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 11/septiembre/2013

Transcript of VC4NM73 EQ4-W8U5T4

Page 1: VC4NM73 EQ4-W8U5T4

INSTITUTO POLITÉCNICO NACIONAL

Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y

Administrativas

TEMA

● W8: Internet Explorer

● U5:File Transfer Protocol (FTP)

● T4: Un gran número de puertos abiertos

INTEGRANTES:

● Álvarez García Raúl Alexis

● Castro Francisco Jocelyn *

● Hernández López Luis Jesús

● Reyes Figueroa Juan Jorge

● Serrano Silva Yosimar Oswaldo

* Coordinador

FECHA: 11/septiembre/2013

Page 2: VC4NM73 EQ4-W8U5T4

INTRODUCCIÒN

Debido a los avances tecnológicos que se tienen hoy en día, la actividad principal de la

seguridad informática es proteger los activos más importantes de los sistemas informáticos,

los cuales son: hardware, software y datos.

Estos activos se encuentran en constante riesgo ya que los sistemas informáticos cuentan

con diversas vulnerabilidades, mismas que personas malintencionadas pueden aprovechar y

con esto se comprometa la seguridad de nuestra información.

Es por eso que en el siguiente trabajo hablaremos acerca de 3 tipos de vulnerabilidades que

hoy en día aquejan a los sistemas operativos más usados en la actualidad (Windows, Unix).

Por una parte en cuanto al sistema operativo Windows hablaremos acerca de las

vulnerabilidades que existen en su navegador de internet “Internet Explorer” el cual es uno de

los navegadores más conocidos y usados por la mayoría de los usuarios, de ahí la

importancia de tocar ese tema y para esto hablaremos de los antecedentes históricos de

este navegador, las vulnerabilidades que presenta, el riesgo que estas significan para los

usuarios y lo más importante posibles soluciones a estas y medidas precautorias que

podemos tomar para disminuir el riesgo que estas puedan causar.

De la misma manera hablaremos de la vulnerabilidad en el “Transfer Protocol (FTP) “de

UNIX y finalmente mencionaremos de una vulnerabilidad encontrada de manera general en

diferentes sistemas operativos, la cual es “Contar con una gran cantidad de puertos abiertos”

Page 3: VC4NM73 EQ4-W8U5T4

ÍNDICE

1. Vulnerabilidad de Windows Internet Explorer

a. Definición

b. Antecedentes

c. ¿Qué sucedió?

d. ¿Quién lo descubrió?

e. Riesgo

f. Solución

g. Medidas precautorias

2. Vulnerabilidades de Unix File Transfer Protocol (FTP)

a. Definición

b. Antecedentes

c. ¿Quién lo descubrió?

d. ¿Qué sucedió?

e. Riesgo

f. Solución

g. Medidas precautorias

3. Vulnerabilidad de los sistemas en general: Un gran número de puertos abiertos

a. Puertos lógicos

b. Número de puertos

c. Puertos Fundamentales

d. Ataques

e. Seguridad en los puertos lógicos

f. Puertos físicos

4. Conclusiones

5. Bibliografía

Page 4: VC4NM73 EQ4-W8U5T4

Vulnerabilidad de Windows Internet Explorer

● Definición Internet Explorer es un navegador web desarrollado por Microsoft para Windows desde 1995. Es el navegador web más utilizado de Internet desde 1999, el cual tuvo un máximo de usuarios del 95% entre el 2002 y 2003. Sin embargo, dicha cuota ha disminuido poco a poco con los años debido a una renovada competencia por parte de otros navegadores, logrando aproximadamente entre el 30% y 54% en 2012.

● Antecedentes Antes de hablar sobre las vulnerabilidades relacionadas con Internet Explorer debemos conocer un poco sobre la historia de este navegador para de esta manera entender las causas de que sea un navegador con tantas vulnerabilidades. Internet Explorer es uno de los navegadores más utilizados en el mundo, por la simple razón de que viene preinstalado en Windows, que a su vez es uno de los sistemas operativos más usados en el mundo. Esta es una de las razones por la cual este navegador es el objetivo de múltiples ataques en todas sus versiones, al ser un navegador usado por una gran cantidad de personas el cual corre en un sistema operativo “popular” significa que una gran cantidad de usuarios lo utilizan, lo cual provoca que los “hackers” o personas con algún objetivo malicioso, se centren en este navegador para realizar ataques.

Versiones de Internet Explorer

Versiòn ¿En què consiste?

V 1.0 Entró al mercado en agosto de 1995. Era una versión modificada del Mosaic Spyglass.Explorer comenzó con cerca de media docena de personas en esa fase temprana de desarrollo. Internet Explorer 1.5 fue liberado varios meses después para windows Nt añadiendo soporte para renderizar tablas básicas.

V 2.0 Fue liberado para Windows 95, Windows NT 3.5 y NT 4.0 en noviembre de 1995. Incluyó el soporte a conexiones cifradas SSL, además de soporte para cookies, VRML, RSA, y grupos de noticias de Internet. La versión 2 también fue la primera versión para Windows 3.1y Macintosh System 7.0.1

V 3.0 Fue lanzado en agosto de 1996 y se convertiría en la primera versión

Page 5: VC4NM73 EQ4-W8U5T4

ampliamente utilizada de Internet Explorer. Fue la primera versión desarrollada sin el código fuente de Spyglass, aunque todavía seguía reconociéndose la "tecnología" de Spyglass en la documentación del programa. Internet.Fue el primer navegador con soporte CSS

La versión 3 resultó ser la primera versión popular de Internet Explorer, lo que trajo consigo el aumento de control.Fue la primera en tener el logotipo azul.

V 4.0 Publicado en septiembre de 1997 presenta el apoyo a la política de grupo, lo que permite a las empresas a configurar y bloquear muchos aspectos de la configuración del navegador.

V 5.0 Presidió un gran aumento en la cuota de mercado de Netscape Navigator, entre 1999 y 2001, y que ofrece muchas características avanzadas para su día. Además, es compatible con la gama más grande de todos los Sistemas Operativos que otras de las versiones de IE.

V 6.0 Fue lanzado al mercado el 27 de agosto de 2001, poco después de que Windows XP fuera terminado. Esta versión incluía mejoras en DHTML

V 6.0 SP1 Ofrece varias mejoras de seguridad y coincidió con el Service Pack 1 para XP. Explorer (versión 6.0.2600.0000), que lo integra con el Reproductor de Windows Media.

V 6.0 SP2 Salió el 6 de agosto de 2004 para Windows XP SP2 y ofrece diversas mejoras de seguridad como un administrador de complementos, una barra de información que despliega avisos de seguridad y sobre descargas de una manera poco intrusiva, además de un bloqueador de elementos emergentes.

V 7.0 Fue lanzado el 18 de octubre de 2006. Incluyó correcciones de errores, mejoras a su soporte de estándares, navegación por

Page 6: VC4NM73 EQ4-W8U5T4

pestañas con funcionalidad de vistas previas

V 8.0 Se publicó el 19 de marzo de 2009. es compatible con Windows XP Service Pack 2 y 3, Windows Server 2003 SP1 o posterior, Windows Vista y Windows Server 2008, incluyendo sus arquitecturas de 32 y 64 bits.

Las prioridades de Microsoft durante el desarrollo de IE8 fueron la seguridad, facilidad de uso.

V 9.0 Lanzado el 14 de marzo de 2011 una mayor rapidez en JavaScript, soporte para el lenguaje HTML5 y la inclusión de aceleración por hardware para el proceso de renderizado de páginas web mediante el uso de Direct2D.

V 10.0 El 12 de abril de 2011, Microsoft lanzó una primera versión de pruebas de plataforma (Platform Preview), la cual se ejecuta solamente en Windows 8 y añade nuevas funcionalidades con respecto a CSS 3 y aceleración de hardware

● ¿Qué sucedió?

Se encontró un fallo al cual le asignaron la clave CVE-2013-1347, y este expone a los ordenadores de los usuarios para la ejecución remota de código

Desde Microsoft afirman que esta vulnerabilidad existe en accesos a Internet Explorer conformados como objetos en la memoria los cuales, se han eliminado o no se han asignado correctamente. Eso, a su vez provoca que se abra la puerta a la corrupción o modificación de la memoria y a la ejecución remota de código en el contexto del usuario actual.

Se trata de un problema que se ha calificado como crítico el cual afecta al funcionamiento de Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Esta clasificada como una falla 0-Day ( ejecución de código malicioso ).

De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación de armas nucleares.

Page 7: VC4NM73 EQ4-W8U5T4

La vulnerabilidad estaría siendo explotada por la herramienta de administración remota Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a menudo por ciberdelincuentes para robar información de las empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas y gubernamentales. Microsoft ha asegurado que las versiones IE9 e IE10 no están afectados por este.

● ¿Quien lo descubrió?

Darien Kindlund, quien es un asesor de seguridad de FireEye detectó esta vulnerabilidad ya que observó que la web del Consejo de Relaciones Exteriores de EEUU ha estado distribuyendo malware desde el día 21 de diciembre del año pasado. Además ha confirmado que el código malicioso alojado en esta página web utiliza Adobe Flash para generar los ataques. Internet Explorer 8 con todos sus parches no pudo evitar la infección.

En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son encontradas por los empleados de Microsoft que publican mensualmente un boletín con las más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos (generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de que sean consideradas “no urgentes” o que no representan una vulnerabilidad con consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una solución. Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa de recompensas que tiene ciertos parámetros y dicha recompensa va en relación con la importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio que sirve para probar algún software sin afectar el sistema) con una recompensa de 500 USD hasta los 11.000 USD por vulnerabilidad.

● Riesgo

Al poder ejecutar código de forma remota, los atacantes pueden robar información de las empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas y gubernamentales. En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas, hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las vulnerabilidades.

Page 8: VC4NM73 EQ4-W8U5T4

● Solución

Debido a la gravedad de la vulnerabilidad y del continuo aumento de los ataques aprovechándose de la misma, Microsoft se dio prisa en lanzar un parche para corregir la vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8

El parche temporal "fix-it" con el nombre es una solución de emergencia para que aquellos usuarios que no hayan podido cambiar aún de Internet Explorer 8 a Internet Explorer 9 o 10 (no afectados por esta vulnerabilidad), para que puedan protegerse frente a ella.

Después se publicaron boletines de seguridad y sus correspondientes actualizaciones. En esta ocasión Microsoft se centró especialmente en Internet Explorer, para el cual lanzaron un par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad 0day de Internet Explorer 8

Para Internet Explorer se publicaron el boletín MS13-037, el cual es una actualización acumulativa y el MS13-038 especialmente dedicado a la vulnerabilidad de Internet Explorer Antes de realizar dichas actualizaciones primero se tiene que desinstalar el parche fix-it anteriormente publicado. Por otra parte y como viene siendo habitual, Adobe ha sincronizado sus actualizaciones con las de Microsoft, y ya tenemos disponibles nuevas versiones de Adobe Flash, Adobe Reader y Adobe AIR

La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se encarga de actualizar el Software de Microsoft).

● Medidas precautorias Las medidas precautorias que podemos utilizar para mitigar las vulnerabilidades es instalar Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este navegador. De igual forma se recomienda cambiar Internet Explorer, si es posible, a la versión 9 o 10.

Page 9: VC4NM73 EQ4-W8U5T4

Vulnerabilidades de Unix File Transfer Protocol (FTP)

● Definición FTP (Protocolo de transferencia de archivos) es un protocolo, es decir, un lenguaje estándar de comunicación entre dos máquinas que permite que ordenadores de diferentes tipos (o con sistemas operativos diferentes) puedan transferir archivos a través de una red que utiliza TCP/IP. El FTP opera en un entorno de cliente/servidor. Esto significa que la máquina remota se configura como servidor, por lo que espera a la otra máquina para solicitarle un servicio. Bajo UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una pequeña tarea que se ejecuta en un plano de fondo. El daemon del FTP se denomina ftpd.

● Antecedentes El FTP apareció desde los primeros momentos en los que la comunicación entre computadores comenzaba a funcionar, ya que se hizo necesaria una herramienta que permitiera intercambiar archivos, debido a que la herramienta TELNET estaba diseñada para controlar remotamente a un computador y no para intercambiar información.

Desde su creación en abril de 1971, este protocolo ha sido el estándar utilizado para transferir archivos entre equipos remotos. Los desarrolladores del protocolo de transferencia de archivos (FTP) tenían que equilibrar la necesidad de un conjunto completo de funcionalidades con el deseo de crear un protocolo que fuera simple y fácil de implementar.

File Transfer Protocol (FTP) versión RFC 959, fue publicado en octubre de 1985 dando la posibilidad de modificar el FTP original, añadiendo varios comandos nuevos. Desde entonces, una serie de otras normas se han publicado para añadir funciones; pero su administración es complicada y no permite una verdadera automatización de procesos o ser utilizado para cumplir con regulaciones y leyes.

● ¿Quién lo descubrió? Desarrolladores del Instituto de Tecnología de Massachussets (M.I.T) en 1971.

● ¿Qué sucedió? La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root". Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el servidor.

Page 10: VC4NM73 EQ4-W8U5T4

● Riesgo WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo. Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de Washington, por lo cual miles de clientes y servidores alrededor del mundo pueden estar siendo afectados en su desempeño por esta vulnerabilidad. La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código arbitrario como "root".

● Solución Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un pequeño parche que parece resolver el problema. Los administradores que ejecuten WU-FTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con código fuente), a la espera de que exista una versión oficial que solucione el problema.

● Medidas precautorias Dada la trayectoria de seguridad de WU-FTPD, en planteable empezar a buscar servidores FTP alternativos.

Vulnerabilidad de los sistemas en general Un gran número de puertos abiertos

Tanto los usuarios como los atacantes se conectan a los sistemas por medio de puertos. Cuantos más puertos se encuentren abiertos existen más formas para que alguien se conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.

Los puertos son la interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o lógicos.

Puertos físicos: Son la conexión entre dispositivos, que permite la conexión física entre distintos dispositivos como monitores, impresoras, discos duros, camaras, memorias, etc.

Son conectores integrados en tarjetas de expansión ó en la tarjeta principal de la computadora; diseñados con formas y características electrónicas especiales, utilizados para interconectar una gran gama de dispositivos externos con la computadora, es decir, los periféricos.

Page 11: VC4NM73 EQ4-W8U5T4

Los puertos físicos más comunes son:

● Puerto serie y puerto paralelo ● Puerto USB ● LAN

Puertos lógicos

Son aquellos que sirven para establecer una comunicación entre dos aplicaciones. Sirven para transmitir los datos por medios virtuales y sirven también son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre ellos, como el puerto 21 correspondiente al servicio FTP ó el puerto 515 asociado con el servicio de impresión.

Número de puertos Existen 65535 puertos lógicos disponibles, es decir, los equipos pueden aceptar datos por 65535 puertas. Sin embargo, muchos de esos puertos están reservados. Por ejemplo:

● del 1 al 1024, para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc. ● del 1025 en adelante se pueden usar por cualquier programa ejecutado.

Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que mandan los estándares. La organización que se encarga de establecer los estándares es la IANA (Internet Assigned Numbers Authority).

El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra aplicación o protocolo más tarde.

Puertos Fundamentales

20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de datos en modo pasivo.

21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..)

22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a máquinas remotas a través de una red. Además funciona como una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP cifrado.

Page 12: VC4NM73 EQ4-W8U5T4

23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de entrar ilícitamente en una pc ajena.

25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc.

53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.

59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.

79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una máquina, esten o no logueados.

80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW).

110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo electrónico, offline.

113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.

135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la comunicación con otra pc cuando un programa solicita ejecutar código en esa otra pc. De esta forma, el programador no tiene que preocuparse por esta conexión.

139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.

143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una muy buena vía de acceso para los intrusos.

443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del ya mencionado HTTP.

Page 13: VC4NM73 EQ4-W8U5T4

445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.

1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.

5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos.

8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.

Ataques

Scanning (Búsqueda) El Escaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, la idea es buscar tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.

Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" por las respuestas recibidas o no recibidas.

Seguridad en los puertos lógicos

Se debe de usar un firewall para cerrar los puertos. Éste es un aparato físico o un programa, que recibe todos los datos que entran en el ordenador, los clasifica y envía cada uno de ellos a su puerto correspondiente. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitir o no.

Page 14: VC4NM73 EQ4-W8U5T4

Conclusiones:

Al analizar estos temas coincidimos que es importante para todos debido que a

constantemente estamos expuestos a vulnerabilidades y lo que más nos importa es proteger

nuestra información, pero a su vez estamos concientes que siempre estamos expuestos a

riesgos, ya que no existe algún método que nos garantice la seguridad al 100%, por eso es

de suma importancia llevar a cabo un análisis de riesgos constante de este modo podemos

disminuir los riesgos.

Como lo mencionamos previamente un ejemplo de esto es Internet explorer donde sus

mismos trabajadores detectan las vulnerabilidades, corrigen el error y logran que los usuarios

puedan corregirlo por medio de actualizaciones.

Otra manera en cómo podemos disminuir los riesgos puede ser como se trata en UNIX ,

donde personas especializadas realizan parches que los usuarios pueden instalar.

Por otra parte también podemos hacer uso de herramientas de software y hardware como el

firewall que nos ayuda a disminuir los riesgos que corremos con los puertos lógicos y físicos

de nuestras computadoras.

Es claro que en estos tiempos todos manejamos información por medio de internet, es por

eso que en conclusión podemos decir que el protocolo SSH facilita las comunicaciones

seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los

usuarios conectarse a un host remotamente, ya que encripta la sesión de conexión haciendo

imposible que alguien pueda obtener contraseñas no encriptadas. Es por todo lo anterior que

debemos utilizar SSh para inicios de sesión de shell remota y para copiar archivos, y con

esto, aunque no eliminaremos en su totalidad a todas las amenazas que nos pueden atacar,

si reduciremos notablemente la probabilidad de ser atacados por estas.

Page 15: VC4NM73 EQ4-W8U5T4

Bibliografía

● Valero, C. (2013, 1 de Septiembre), Microsoft alerta de una grave vulnerabilidad en Internet

Explorer. Recuperado de: http://www.adslzone.net/article10328-microsoft-alerta-de-una-

grave-vulnerabilidad-en-internet-explorer.html

● Grave vulnerabilidad en el WU-FTPD. Recuperado de:

http://www.pablin.com.ar/computer/info/varios/wuftpd.htm

● Puertos Lógicos. Recuperado de:

https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertos-

fisicos/puertos-fisicos

● VSantivirus No. 801(Martes 17 de setiembre de 2002) Las 20 vulnerabilidades màs críticas del

internet.Recuperado de http://www.vsantivirus.com/20vul.htm

● Cherrysu, ¿Què puertos usar, abrir y còmo?. Recuperado de http://www.emule-

project.net/home/perl/help.cgi?l=17&topic_id=1508&rm=show_topic

● Córdoba, R ( 2012, 16 de Julio), ¿Qué son los puertos lógicos y para qué sirven?. Recuperado

de: http://www.seguridadtotal99.com/2012/07/que-son-los-puertos-logicos-y-para-que.html

● Comandos FTP. Recuperado de

http://dwardmac.pitzer.edu/classes/skills/ftp/unixftp.html