Puertos físicos y logicos Edgar Gpe. De la cruz Vasconcelos Un puerto es una conexión o un enchufe -los físicos- el cual es utilizado para conectar dispositivo de Hardware como impresoras o Mouse, permitiendo el intercambio de datos con otro dispositivo. Dicho de otra forma todo puerto es una interface o medio de acceso de un punto a otro. Normalmente estos puertos se encuentran en la parte trasera del computador, aunque en la actualidad muchos computadores incorporan puertos USB y audio en la parte delantera.
Los puertos físicos más comunes, utilizados o conocidos son: 1. Puertos Serie: Sólo pueden transmitir un dato a la vez, por lo que son lentos y se utilizan para módems externos, ratones etc.; 2. Puertos Paralelo: Son más rápidos que los puertos serie (donde 8 bits de datos, forman un byte, y se envían simultáneamente sobre ocho líneas individuales en un solo cable.) Suelen utilizarse para conectar escáner e impresora; 3. Puertos USB (Universal Serial Bus): Creado a principio de 1996. La velocidad de transferencia muy alta, y además permiten conectar y desconectarlos sin necesidad de apagar el ordenador. Hay dos tipos diferenciados por la velocidad: USB 1 y USB 2; 4. Puertos Firewire: Similares a los USB 2, un poco más rápidos. Suelen utilizarse en videocámaras digitales; 5. Puerto RCA es es un tipo de conector eléctrico común en el mercado audiovisual; 6. Conector de Video VGA: El equipo utiliza un conector D subminiatura de alta densidad de 15 patas en el panel posterior para conectar al equipo un monitor compatible con el estándar VGA (Video Graphics Arry); 7. Puertos RJ-11: Es un conector utilizado por lo general en los sistemas telefónicos y es el que se utiliza para conectar el MODEM a la línea telefónica de manera que las computadoras puedan tener acceso a Internet;
8. Puertos RJ-45: Es una interfaz física utilizada comúnmente en las redes de computadoras, sus siglas corresponden a "Registered Jack" o "Clavija Registrada"; 9. PCI (Peripheral Component Interconnect) son ranuras de expansión de la placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc; 10. PCI-Express: Nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos; 11. Puertos de Memoria: A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma; 12. Puertos Inalámbricos: Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas (infrarrojos, bluetooth).
]
El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación. Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es el valor que se usa en el modelo de la capa de transporte para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto. Entonces un puerto lógico de internet es una interface de software que permitirá el ingreso y salida de data por aplicaciones que usan Internet. Los puertos se identifican por números desde 1 hasta 65.000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como:
HTTP puerto 80 transferencia de hipertexto por internet FTP puerto 20 transferencia de data (mp3, documentos, etc.) HTTPS puerto 443 transferencia segura SMTP puerto 25 correo electrónico Del 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas.
Los puertos lógicos son, al igual que los puertos físicos, necesarios para que nuestros programas puedan comunicarse con el exterior. La diferencia es que se enlazan virtualmente en nuestra conexión TCP con los programas, para tener una referencia, y que los otros programas puedan conectarse a los nuestros y traspasar información. Por ejemplo, podemos decir que el servidor web suele estar enlazado (escuchando) en el puerto 80, o que nuestro navegador, sale por el puerto 4000 para conectarse a este servidor. El servicio RPC (remote procedure call) escucha en los sistemas XP por el puerto 135, pero resulta que a ese puerto se conectaba el virus Blaster para infectar todo el Windows que encontraba a su paso. Muy pocas veces usaremos tantos puertos -65.000-. Podemos navegar, usar nuestro programa de mensajería instantánea, el cliente de IRC y mandar un correo y aun así estaremos usando sólo unas decenas. Además, están divididos según sus funciones. Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que mandan los estándares. La organización que se encarga de establecer los estándares es la IANA (Internet Assigned Numbers Authority), que se puede encontrar en www.iana.org. Por ejemplo el 22 es para SSH (Secure SHell), del 135 al 139 para la NetBios. Los puertos que van de 1025 a 49151 no son estándar, pero la IANA se encarga de asignarlos
a distintas aplicaciones, que lo necesitan. El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra aplicación o protocolo más tarde. Si aplicamos un escáner de puertos a nuestro propio PC podemos obtener gran cantidad de información. Conocer los puertos a la escucha nos proporciona información sobre los servicios que tenemos instalados como servidor. Conocer los puertos que “hablan” en nuestro ordenador, los efímeros, nos proporciona información sobre lo que está haciendo nuestra máquina, si se está comunicando con otra y a través de qué puerto. Esto puede ser un signo de que alguien nos está robando información. (Microsoft lo hace a menudo).
Troyanos en nuestro PC? Una forma básica y elemental de conocer si tenemos Troyanos en nuestro sistema es como sigue: 1. Inicio--> Ejecutar --> y escribimos: cmd.exe 2. En la ventana MS-DOS escribe: netstat -an
Obtendrás esto:
En el caso de linux tecleas netstat -ac De esta forma sabremos que puertos están abiertos y hacia dónde se dirigen o de dónde vienen. Vale anotar que el número del puerto es aquel seguido de dos puntos, ej., 127.1.1.1:52920 siendo en este caso el puerto número 52920. Al final les dejo una lista de puertos y sus troyanos correspondientes... Entre otros muchos estados, los puertos pueden estar “ Listening ”, o sea, escuchando a modo de servidor. A estos puertos llegarán conexiones remotas que, si no van con buenas intenciones, pueden causar estragos. Cada puerto será identificado por netstat con un nombre (microsoft- ds, epmap, ftp…) o número. Otros puertos estarán con conexión “ Established ”, o sea, conexión ya establecida y comunicándose con el servidor. Estos suelen ser puertos altos. Los puertos también pu eden estar “ Closed” (cerrados). Esto indicaría que, aunque existe un programa escuchando en ellos, el programa no está activo, el servicio que presta ha sido parado. También existe el estado “ Stealth” (literalmente, “sigilo ”) en el que no se tiene constanc ia de que exista el puerto. Es lo mejor para negar toda información. El que escanea nuestros puertos y recibe este estado, queda sin información segura de sí en realidad es puerto está abierto, cerrado para él o si
ni siquiera existe algún servicio escuchando tras él. Pero también podemos encontrar puertos en el estado “ Close_Wait ”, que indica que la conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más y “ Time_Wait” que hace referencia a que la conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si queda algo pendiente de recibir. Netstat, como es lógico, no nos informará de puertos que estén cerrados o “ Stealth”, pero sí de los demás estados posibles.