1. Puertos TCP peligrosos

La publicación Puertos TCP peligrosos te lista los puertos TCP que son peligrosos, así como las aplicaciones que los usan.

Hola.

¿Cómo te encuentras?.

Raiola Networks

Desde nuestro sitio web Ayuda y formación te deseamos que estés pasando un maravilloso día, tarde y o noche.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

¿Qué es un puerto TCP?

Un puerto TCP cumple la función de permitir la conexión entre dos ordenadores que usa (Un ordenador es un tipo de dispositivo informático) a través de internet u otras redes. Es importante que sepas que es absolutamente necesario que para que haya una conexión entre dispositivos informáticos haya puertas abiertas. En informática refiriéndose a conexiones entre dos dispositivos informáticos nos estamos refiriendo a puertos, cuando se dice puerta abierta nos referimos a un puerto TCP o UDP abierto se denominan puertos. Hay algunos puertos TCP (TCP ports) y puertos UDP (UDP ports) que cumplen la función de permitir dicha conexión.

Asap Theme
¿Qué es un troyano?¿Qué es un troyano?

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Si hay se quedará la cosa nuestra publicación Puertos TCP peligrosos no tendrá sentido, así que para que lo escrito tenga sentido hemos de decir que existen:

  1. Servicios como por ejemplo FTP o streaming, entre otros, que usan algunos de los puertos TCP que un poco más adelante podrás ver.
  2. Malware que usa algunos de los puertos TCP que un poco más adelante podrás ver. Por desgracia se deben dominar para desarrollar aplicaciones web.
  3. Juegos Online que usan algunos de los puertos TCP que un poco más adelante podrás ver.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Bueno, quitando lo del malware no debería haber problemas en dejar puertos TCP que usan algunas aplicaciones como los puertos TCP que usan juegos Online abiertos, pero lo malo es que hay gentuza que si sabe tu IP pública va a tener acceso a los puertos TCP que un poco más adelante vamos a listar, pues pueden crear una conexión entre su ordenador y tu ordenador, así que creemos que es muy necesario que conozcas los puertos TCP más peligrosos y sus aplicaciones, malware y juegos que usan. Con la información que a continuación te vamos a indicar tú ya decides que puertos TCP quieres borrar, aunque nuestra recomendación es que lo borres todos.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

¿Qué es el protocolo de red TCP?¿Qué es el protocolo de red TCP?

Puertos TCP asociados a aplicaciones. Las aplicaciones son herramientas que nos permiten realizar uno o diversos tipos de trabajo con un ordenador o dispositivo móvil. Con el auge de estos últimos han cobrado especial importancia, pero llevamos usándolas desde hace varias décadas. Programas con Microsoft Office, Emule o VLC son algunos de los ejemplos más populares. Muchas de estas aplicaciones necesitan de una conexión a Internet para poder funcionar correctamente:

  1. Ace Stream. 6881-6889,8621
  2. Ares. 6881-6889.
  3. BitComet. 6881-6889.
  4. Emule. 4662,4672,4711.
  5. Microsoft Remote Desktop. 3388-3390.
  6. Origin. 80,443,1024-1124,3216,9960-9969,18000,18120,18060,27900,28910,29900.
  7. Plex. 32400,1900,3005,5353,8324,32410-32414,32469.
  8. Protocolo FTP. 20,21.
  9. Protocolo Telnet. 23.
  10. Servidores. 21,22,25,80,110,443,3306,5000.
  11. SopCast. 3902.
  12. Steam In Home Streaming. 27031,27036,27037.
  13. TeamViewer. 5938.
  14. Transmission. 9091,51413.
  15. Uplay. 80,443,14000,14008,14020,14021,14022,14023,14024.
  16. VNC. 5900,5800,5500.
  17. Windows Update. 80,443,8530,8531.
  18. Torrent. 8080,65534.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Puertos TCP peligrosos

Puertos TCP asociados a vulnerabilidades y malware:

Una vulnerabilidad informática hace referencia a la existencia de errores que permite realizar actos sin permiso del administrador del equipo, ya sea de forma local o remota. Incluso se puede llegar a suplantar al usuario. La gran cantidad de vulnerabilidades que existen hace necesaria su clasificación y tenemos categorías como spyware, ransomware o troyanos:

  1. BackDoor. 1243,1999,2773,6776,7215,54383.
  2. Bayrob. 80.
  3. Bifrose. 81.
  4. Conficker. 137,138,139.
  5. iSpy. 21,80,443,6667,50321.
  6. Ransomware. 80,443,3389.
  7. SpyEye. 51444.
  8. Upatre. 443,1401,2101.
  9. Vulnerabilidades MySQL. 3306.
  10. Win32 Zbot Zeus. 21,22,23,25,8080.

Si has leído hasta aquí habrás visto que muchos puertos TCP se repiten, así que con que elimines una sola vez el puerto TCP este quedara cerrado para todas las aplicaciones.

Una VPN no vale para nadaUna VPN no vale para nada

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Por cierto, se nos pasó decir que aunque todos los puertos indicados tienen alguna función legal, has de saber que también pueden ser usados para que si existiera alguna vulnerabilidad en un sistema operativo para crear conexiones entre 2 dispositivos informáticos, OJO, lo dicho no es tontería, ya que si por ejemplo la aplicación Steam In Home Streaming estuviera disponible para otra persona que no fueras tú, pues sentimos decirte que tu dispositivo informático va a reproducir contenido en streaming a lo bestia.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Lógicamente, los puertos TCP asociados a vulnerabilidades y troyanos es importante que sean eliminados, así que no te asustes si alguna aplicación o todas de las indicadas anteriormente dejan de funcionar. No sé si te has dado cuenta, pero los hackers de sombrero negro, ósea especie de cucarachas, han creado vulnerabilidades que usan puertos asociados a aplicaciones que pueden resultar de interés, así que en cierta medida obligan en cierta medida a que si quieras usar una de las aplicaciones indicadas te expongas a una vulnerabilidad y o malware.

La publicación Puertos TCP peligrosos, te deja con el siguiente contenido gratuito.

Firefox es un riesgo para la ciberseguridadFirefox es un riesgo para la ciberseguridad

Agradecimientos a la web Test de velocidad porque de ella hemos sacado los puertos TCP abiertos en nuestra IP pública, así como el nombre de las aplicaciones, vulnerabilidades y malware que usan los puertos que hemos indicado.

Si tienes cualquier duda, sugerencia, comentario o colaborar con nosotros por cualquiera de los medios que te hemos ofrecido, por favor contáctanos.

La publicación Puertos TCP peligrosos, te da las gracias por tú visita, atención e interés.

Si quieres conocer otros artículos parecidos a 1. Puertos TCP peligrosos puedes visitar la categoría Formación.

Quizás te gusten estos otros artículos

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir