Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
Identificar los procesos que se están ejecutando en una computadora, el protocolo que están utilizando y las
direcciones de sus puertos locales y remotos.
Antecedentes / Escenario
Para que un hacker pueda establecer una conexión a una computadora remota, un puerto debe estar
escuchando en ese dispositivo. Esto puede deberse a infección de malware o a una vulnerabilidad en un
componente de software legítimo. Se puede emplear una utilidad, como TCPView, para detectar puertos
abiertos, monitorearlos en tiempo real y cerrar los puertos activos y los procesos que los están utilizando.
Recursos necesarios
Computadora con acceso a Internet
Software TCPView
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 4 www.netacad.com
Actividad de clase: ¿Que está sucediendo?
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 4 www.netacad.com
Actividad de clase: ¿Que está sucediendo?
c. Diríjanse a cisco.com.
¿Qué sucede en la ventana TCPView?
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 4 www.netacad.com
Actividad de clase: ¿Que está sucediendo?
Se incrementan los procesos, también se evidencian algunos de color rojo, verde, amarillo y finalmente
ya establecido el proceso queda en color blanco.
d. Cierren el navegador.
¿Qué sucede en la ventana TCPView?
Varios procesos cambian rápidamente a color rojo, indicando que se están cerrando.
¿Qué creen que significan los colores?
verde: Cuando un nuevo proceso se está ejecutando
Amarillo: Cuando los procesos presentan algún estado de actualización o cambio.
Rojo: Procesos que se cierran o son eliminados.
Nota: Para cerrar un proceso directamente, haga clic derecho en el proceso y elija Finalizar proceso. Este
método puede hacer que un programa o el sistema operativo se vuelvan inestables. Solo finalicen procesos
cuando sepan que es seguro hacerlo. Este método puede utilizarse para impedir que el malware se
comunique.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 4 www.netacad.com