Red de conocimiento informático - Consumibles informáticos - Puntuación alta, ayúdenme a descubrir qué puerto debe abrirse y qué puerto debe cerrarse.

Puntuación alta, ayúdenme a descubrir qué puerto debe abrirse y qué puerto debe cerrarse.

Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer esto: primero abra el "Panel de control", haga doble clic en "Herramientas administrativas" y luego haga doble clic "Servicios". Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio, luego seleccione "Deshabilitado" en el "Tipo de inicio" y finalmente haga clic Botón "Aceptar"”. De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente.

Abrir el puerto

Si desea abrir el puerto, simplemente seleccione "Automático" en el "Tipo de inicio", haga clic en el botón "Aceptar" y luego abra el servicio. seleccione "Estado del servicio". Haga clic en el botón "Inicio" para habilitar el puerto y, finalmente, haga clic en el botón "Aceptar".

Consejo: No existe la opción "Servicio" en Windows 98. Puede utilizar la función de configuración de reglas del firewall para cerrar/abrir el puerto.

Puertos de red comunes

Puerto 21

Descripción del puerto: El puerto 21 se utiliza principalmente para servicios FTP (Protocolo de transferencia de archivos, Protocolo de transferencia de archivos). Principalmente para cargar y descargar archivos entre dos computadoras, una computadora actúa como un cliente FTP y la otra actúa como un servidor FTP. Puede iniciar sesión en el servidor FTP mediante un inicio de sesión anónimo o un inicio de sesión con nombre de usuario y contraseña autorizados. Actualmente, la transferencia de archivos a través de servicios FTP es el método más importante para cargar y descargar archivos en Internet. Además, hay un puerto 20 que es el número de puerto predeterminado utilizado para la transmisión de datos FTP.

En Windows, la conexión y administración FTP se pueden proporcionar a través de Internet Information Services (IIS), o el software del servidor FTP se puede instalar por separado para implementar funciones FTP, como el FTP Serv-U común.

Sugerencias de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, a menudo son explotados por piratas informáticos. Además, el puerto 21 también será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Doly Trojan, WebEx, etc. Si no configura un servidor FTP, se recomienda cerrar el puerto 21.

Puerto 23

Descripción del puerto: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de emulación y inicio de sesión comúnmente utilizado en Internet. También es necesario configurar el cliente y el servidor. El cliente que habilita el servicio Telnet puede iniciar sesión en el servidor Telnet remoto e iniciar sesión con el nombre de usuario y la contraseña autorizados. Después de iniciar sesión, los usuarios pueden utilizar la ventana del símbolo del sistema para realizar las operaciones correspondientes. En Windows, puede escribir el comando "Telnet" en la ventana del símbolo del sistema para iniciar sesión de forma remota mediante Telnet.

Sugerencias de operación: utilizando el servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, existen múltiples vulnerabilidades graves en el servicio Telnet en Windows 2000, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado del troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23.

Puerto 25

Descripción del puerto: El puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo, Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo. Todos utilizan este protocolo. Por ejemplo, cuando utilizamos un programa cliente de correo electrónico, se nos pedirá que introduzcamos la dirección del servidor SMTP al crear una cuenta. La dirección del servidor utiliza el puerto 25 de forma predeterminada.

1. , Los piratas informáticos pueden buscar servidores SMTP para reenviar spam.

2. El puerto 25 lo abren muchos programas troyanos, como Ajan, Antigen, Email Password Sender, ProMail, trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tome WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en la computadora.

Sugerencias de operación: Si no desea configurar un servidor de correo SMTP, puede cerrar este puerto.

Puerto 53

Descripción del puerto: el puerto 53 lo abre el servidor DNS (Servidor de nombres de dominio) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS se utilizan con mayor frecuencia en sistemas NT. . ampliamente. La conversión entre nombres de dominio y direcciones IP se puede lograr a través del servidor DNS. Siempre que recuerde el nombre de dominio, podrá acceder rápidamente al sitio web.

Vulnerabilidad del puerto: si se abre el servicio DNS, los piratas informáticos pueden obtener directamente la dirección IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables y llevar a cabo ataques. Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS.

Sugerencias de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar el puerto.

Puertos 67 y 68

Descripción del puerto: Los puertos 67 y 68 son el servidor de protocolo Bootstrap (servidor de protocolo de arranque) y el cliente de protocolo Bootstrap (cliente de protocolo de arranque) que sirven a Bootp respectivamente. ) puerto abierto. El servicio Bootp es un protocolo de arranque remoto originado en los primeros años de Unix. El servicio DHCP que usamos ahora es una extensión del servicio Bootp. El servicio Bootp puede asignar dinámicamente direcciones IP a computadoras en la LAN sin necesidad de que cada usuario establezca una dirección IP estática.

Vulnerabilidad del puerto: Si se abre el servicio Bootp, los piratas informáticos suelen utilizar una dirección IP asignada como enrutador local para llevar a cabo ataques mediante el método "man-in-middle".

Sugerencia de operación: Se recomienda cerrar este puerto.

Descripción del puerto: El puerto 69 está abierto para el servicio TFTP (Trival File Transfer Protocol). TFTP es un protocolo simple de transferencia de archivos desarrollado por Cisco, similar a FTP. Sin embargo, en comparación con FTP, TFTP no tiene interfaces de acceso interactivas complejas ni controles de autenticación. Este servicio es adecuado para la transmisión de datos entre clientes y servidores que no requieren un entorno de intercambio complejo.

Vulnerabilidad del puerto: Muchos servidores proporcionan el servicio TFTP junto con el servicio Bootp, que se utiliza principalmente para descargar el código de inicio del sistema. Sin embargo, debido a que el servicio TFTP puede escribir archivos en el sistema, los piratas informáticos también pueden

Puerto 79

Descripción del puerto: el puerto 79 está abierto para el servicio Finger y se utiliza principalmente para realizar consultas. remoto Información detallada sobre los usuarios en línea del host, el tipo de sistema operativo y si hay un desbordamiento del búfer. Por ejemplo, para mostrar la información del usuario01 en la computadora remota www.abc.com, puede escribir "finger user01@www.abc.com" en la línea de comando.

Vulnerabilidad del puerto: generalmente, cuando los piratas informáticos quieren atacar la computadora de la otra parte, obtienen información relevante a través de las herramientas de escaneo de puertos correspondientes. Por ejemplo, usando "Streamer", puede usar el puerto 79 para escanear el sistema operativo. versión de la computadora remota y obtener información del usuario y también detecta errores conocidos de desbordamiento del búfer. De esta forma, es fácil ser atacado por piratas informáticos. Además, el troyano Firehotcker también utiliza el puerto 79 como puerto predeterminado.

Sugerencia de operación: Se recomienda cerrar este puerto.

Puerto 80

Descripción del puerto: El puerto 80 está abierto para HTTP (Protocolo de transporte de hipertexto). Este es el protocolo más utilizado para navegar por Internet. Se utiliza principalmente para el protocolo A. para transmitir información sobre servicios WWW (World Wide Web). Podemos acceder al sitio web agregando ": 80" (comúnmente conocido como "dirección del sitio web") a la dirección HTTP, como: 80. Debido a que el número de puerto predeterminado para navegar por los servicios web es 80, solo necesita ingresar la URL sin. ingresando ":80".

Vulnerabilidad del puerto: Algunos programas troyanos pueden utilizar el puerto 80 para atacar ordenadores, como Executor, RingZero, etc.

Sugerencias de funcionamiento: Para poder navegar por Internet con normalidad debemos abrir el puerto 80.

Puerto 99

Descripción del puerto: el puerto 99 se utiliza para un servicio llamado "Metagram Relay" (retardo de subcontramedida). Este servicio es relativamente raro y generalmente no se utiliza. .

Vulnerabilidad del puerto: Aunque el servicio "Metagram Relay" no se usa comúnmente, los programas troyanos como Hidden Port y NCx99 usarán este puerto. Por ejemplo, en Windows 2000, NCx99 puede convertir cmd. El programa exe está vinculado al puerto 99, por lo que puede conectarse al servidor mediante Telnet, agregar usuarios y cambiar permisos a voluntad.

Sugerencia de operación: Se recomienda cerrar este puerto.

★Puertos 109 y 110

Descripción del puerto: el puerto 109 está abierto para el servicio POP2 (Protocolo de oficina de correos versión 2, Protocolo de oficina de correos 2) y el puerto 110 está abierto para POP3 ( Protocolo de correo 3) El servicio está abierto. POP2 y POP3 se utilizan principalmente para recibir correos electrónicos. Actualmente, POP3 se utiliza con más frecuencia. El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. Hoy en día, la mayoría de los servidores de correo de los ISP utilizan este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110. Vulnerabilidades del puerto: si bien POP2 y POP3 brindan servicios de recepción de correo electrónico, también existen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña solo en el servicio POP3. Por ejemplo, la vulnerabilidad de fuga de información de nombre de usuario legítimo del servidor WebEasyMail POP3 permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan programas troyanos como el troyano ProMail. Los nombres de usuario y contraseñas de cuentas POP pueden robarse a través del puerto 110.

Sugerencia de operación: si está ejecutando un servidor de correo, puede abrir este puerto.

★Puerto 111

Descripción del puerto: El puerto 111 es un puerto abierto por el servicio RPC (llamada a procedimiento remoto) de SUN. Se utiliza principalmente para diferentes procesos en los procesos internos de la computadora. comunicación, RPC es un componente importante en varios servicios de red. Los servicios RPC comunes incluyen rpc. montado, NFS, rpc. estado, rpc. csmd, rpc. ttybd, amd, etc. En Windows de Microsoft, también existe un servicio RPC.

Vulnerabilidad del puerto: SUN RPC tiene una vulnerabilidad relativamente grande, que es una vulnerabilidad de desbordamiento del búfer remoto en la función xdr_array cuando sirve a múltiples RPC. Esta vulnerabilidad permite a los atacantes pasar el puerto

113 <. /p>

Descripción del puerto: El puerto 113 se utiliza principalmente para el "Servicio de autenticación" de Windows. Generalmente, las computadoras conectadas a la red ejecutan este servicio. Se utiliza principalmente para verificar usuarios con conexiones TCP. Puede obtener información sobre cómo conectar computadoras. En Windows 2000/2003 Server, también hay un componente IAS especializado, a través del cual se puede facilitar la autenticación y la gestión de políticas en el acceso remoto.

Vulnerabilidad del puerto: aunque el puerto 113 puede facilitar la autenticación, también se utiliza a menudo como grabador de servicios de red como FTP, POP, SMTP, IMAP e IRC, que serán explotados por los correspondientes programas troyanos, como como troyano basado en el control de salas de chat IRC. Además, el puerto 113 es también el puerto abierto por defecto para troyanos como Invisible Identd Deamon y Kazimas.

Sugerencias de operación: Además de usar WinGate con frecuencia para disfrutar de Internet, otras sugerencias son cerrar el puerto.

Puerto 1755

Descripción del puerto: el puerto 1755 se utiliza de forma predeterminada para "Microsoft Media Server" (Microsoft Media Server, conocido como MMS), que es un protocolo de transmisión de medios lanzado por Microsoft, la transmisión y reproducción de archivos multimedia en streaming en servidores Windows Media se puede realizar en Internet a través del protocolo MMS. Estos archivos incluyen .asf, .wmv, etc., que se pueden reproducir en tiempo real utilizando un software de reproducción multimedia como Windows Media Player. Entre ellos, específicamente, el puerto 1755 se puede dividir en los protocolos MMS de TCP y UDP, concretamente MMST y MMSU respectivamente. Generalmente se utiliza el protocolo MMS de TCP, concretamente MMST. Actualmente, la mayoría de los medios de transmisión y el software de descarga común admiten el protocolo MMS.

Vulnerabilidad del puerto: actualmente, a juzgar por el uso del protocolo MMS por parte de los funcionarios y usuarios de Microsoft para transmitir y reproducir archivos multimedia, no existen vulnerabilidades particularmente obvias. La principal es el protocolo MMS, el firewall y NAT. (Traducción de direcciones de red) problemas de compatibilidad.

Sugerencias de operación: para reproducir y descargar archivos multimedia de protocolo MMS en tiempo real, se recomienda abrir este puerto.

Puerto 4000

Descripción del puerto: El puerto 4000 se utiliza para la herramienta de chat QQ que todo el mundo utiliza a menudo. En detalle, es un puerto abierto para el cliente QQ y utilizado por QQ. servidor. El puerto es 8000. A través del puerto 4000, el programa cliente QQ puede enviar información al servidor QQ para implementar verificación de identidad, reenvío de mensajes, etc. Los mensajes enviados entre usuarios de QQ se transmiten a través de este puerto de forma predeterminada. Los puertos 4000 y 8000 no pertenecen al protocolo TCP, sino al protocolo UDP.

Vulnerabilidad del puerto: Debido a que el puerto 4000 es un puerto UDP, aunque los mensajes se pueden enviar directamente, también existen varias vulnerabilidades. Por ejemplo, el gusano Worm_Witty.A (Vitty) utiliza el puerto 4000 para enviar virus de forma aleatoria. IPs y disfrazado como un paquete ICQ, lo que da como resultado la escritura de datos aleatorios en el disco duro. Además, el virus troyano Trojan.SkyDance también utiliza este puerto.

Sugerencias de operación: Para chatear con QQ, no está de más abrir la puerta 4000.

Puerto 5554

Descripción del puerto: el 30 de abril de este año, se informó que había aparecido un nuevo gusano dirigido al servicio lsass de Microsoft, Worm.Sasser. El virus puede usar el puerto TCP. 5554 para abrir un servicio FTP, que se utiliza principalmente para la propagación de virus.

Vulnerabilidad del puerto: después de ser infectado con el virus "Sasser", enviará el virus del gusano a otras computadoras infectadas a través del puerto 5554, intentará conectarse al puerto TCP 445 y enviará ataques a la computadora infectada. tiene reinicios repetidos del sistema. Los piratas informáticos pueden incluso utilizar síntomas como funcionamiento lento e imposibilidad de acceder a Internet para tomar el control del sistema.

Sugerencias de operación: Para prevenir la infección con el virus "Sasser", se recomienda cerrar el puerto 5554.

Puerto 5632

Descripción del puerto: El puerto 5632 es un puerto abierto por el conocido software de control remoto pcAnywhere. Se divide en TCP y UDP. A través de este puerto, controle localmente la computadora remota. en la computadora, vea la pantalla de la computadora remota, transfiera archivos y logre una transferencia de archivos sincrónica. Después de instalar pcAnwhere e iniciar la computadora controlada, el programa maestro pcAnywhere escaneará automáticamente el puerto.

Vulnerabilidad del puerto: a través del puerto 5632, la computadora host puede controlar la computadora remota y realizar diversas operaciones. Puede ser utilizado por delincuentes para robar cuentas, robar datos importantes y realizar diversos daños.

Sugerencias de operación: Para evitar escanear y controlar remotamente la computadora a través del puerto 5632, se recomienda cerrar este puerto.

Puerto 8080

Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio de proxy WWW. Puede realizar la navegación web. A menudo visita un sitio web o utiliza un. servidor proxy A veces, se agregará el número de puerto ":8080", como por ejemplo: 8080.

Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar.

Sugerencias de operación: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.

Tabla comparativa de servicios que se pueden desactivar en Windows XP

Un servicio es en realidad un tipo de aplicación especial en Win2000/XP/2003, pero se ejecuta en segundo plano, por lo que Tarea El gerente no puede verlo.

Después de instalar WinXP, el sistema suele iniciar muchos servicios de forma predeterminada, algunos de los cuales no son utilizados por usuarios normales. No solo ocupan recursos del sistema, sino que también pueden ser explotados por piratas informáticos.

Ver los servicios que se están habilitando

Tome WinXP como ejemplo. Primero, debe usar la cuenta de administrador del sistema o iniciar sesión como usuario con permisos de administrador y luego ingresar "cmd". .exe" abre la ventana de línea de comando, luego ingresa "netstart" y presiona Enter, se mostrarán los servicios que se ejecutan en el sistema

Para poder ver la información de cada servicio con más detalle, podemos hacer Double -Haga clic en "Servicios" en Inicio → Panel de control → Herramientas administrativas, o ingrese "Services.msc" directamente en "Ejecutar" para abrir la ventana de configuración del servicio

Cerrar, deshabilitar y volver a habilitar los servicios

Los servicios se dividen en tres tipos de inicio:

1. Automático: si algunos servicios inútiles se configuran en automático, se iniciarán junto con la máquina, lo que prolongará el tiempo de inicio del sistema. Por lo general, sólo los servicios que están estrechamente relacionados con el sistema deben configurarse en automático.

2. Manual: Sólo se activará cuando sea necesario.

3. Deshabilitado: Indica que este servicio ya no se iniciará, incluso cuando sea necesario, a menos que se modifique a los dos tipos anteriores.

Si queremos cerrar un servicio en ejecución basta con seleccionarlo y luego seleccionar "Detener" en el menú contextual. Pero también puede ejecutarse automática o manualmente la próxima vez que inicie la máquina.

Si el servicio es realmente inútil, puedes optar por desactivarlo. Seleccione "Propiedades" en el menú contextual, luego seleccione "Desactivado" en la lista "General → Tipo de inicio" y el servicio se desactivará por completo.

Si necesita reiniciarlo en el futuro, simplemente seleccione "Automático" o "Manual" aquí. También puede iniciarlo a través de la línea de comando "¿netstart? ¿Nombre del servicio?", como "netstartClipbook"; .

Servicios que deben estar prohibidos

1.NetMeetingRemoteDesktopSharing: Permitir que los usuarios autorizados accedan entre sí en la red a través de NetMeeting. Este servicio no es de mucha utilidad para la mayoría de los usuarios individuales, y activar el servicio también causará problemas de seguridad, porque al navegar por Internet, el servicio enviará el nombre de usuario en texto claro al cliente que se conecta a él, y los piratas informáticos lo husmearán. Los programas son muy fáciles de usar. Esta información de la cuenta se puede detectar fácilmente.

2.UniversalPlugandPlayDeviceHost: este servicio brinda soporte para dispositivos universales plug-and-play. Este servicio tiene una falla de seguridad que hace que la computadora que lo ejecuta sea vulnerable a ataques.

Siempre que un atacante envíe un paquete UDP falso a una red con múltiples sistemas WinXP, puede provocar que estos hosts WinXP ataquen el host especificado (DDoS). Además, si envía un paquete UDP al puerto 1900 del sistema y hace que la dirección del campo "Ubicación" apunte al puerto cargado de otro sistema, puede provocar que el sistema caiga en un bucle infinito y consuma todos los recursos. del sistema (se requiere instalación manual cuando es necesario instalar el hardware).

3.Messenger: comúnmente conocido como servicio de mensajería, los usuarios de computadoras pueden usarlo para intercambiar datos dentro de la red de área local (transmitir mensajes de los servicios NetSend y Alerter entre el cliente y el servidor. Este servicio no tiene nada que ver). hacer con Windows Messenger Si el servicio se detiene, los mensajes de alerta no se transmitirán). Este es un servicio peligroso y molesto. El servicio Messenger se utiliza básicamente para la gestión de redes empresariales, pero los proveedores de spam y publicidad basura también suelen utilizar este servicio para publicar anuncios emergentes con el título "Servicio Messenger". Además, este servicio tiene lagunas y los virus MSBlast y Slammer lo utilizan para propagarse rápidamente.

4.TerminalServices: permite que varios usuarios se conecten y controlen una máquina, y muestren escritorios y aplicaciones en la computadora remota. Si no utiliza la función de control remoto de WinXP, puede desactivarla.

5.RemoteRegistry: Permite a usuarios remotos modificar la configuración del registro en esta computadora. Se puede decir que el registro es el contenido principal del sistema. Generalmente, no se recomienda a los usuarios que lo cambien ellos mismos, y mucho menos que otros lo modifiquen de forma remota, por lo que este servicio es extremadamente peligroso.

6.FastUserSwitchingCompatibility: Proporciona administración para aplicaciones que requieren asistencia en condiciones multiusuario. Windows El sistema lo considerará un ataque de fuerza bruta y bloqueará todas las cuentas que no sean de administrador. El servicio se puede desactivar si no se utiliza con regularidad. O cancele "Usar cambio rápido de usuario" en "Panel de control → Cuentas de usuario → Cambiar cómo los usuarios inician o cierran sesión".

7.Telnet: permite a usuarios remotos iniciar sesión en esta computadora y ejecutar programas, y admite una variedad de clientes TCP/IPTelnet, incluidas computadoras UNIX y Windows. Otro servicio peligroso, si se inicia, los usuarios remotos pueden iniciar sesión, acceder a programas locales e incluso usarlo para modificar la configuración de red de su módem ADSL, etc. A menos que sea un profesional de redes o que su computadora no esté siendo utilizada como servidor, asegúrese de desactivarla.

8.PerformanceLogsAndAlerts: recopile datos de rendimiento de computadoras locales o remotas en función de parámetros de programación preconfigurados y luego escriba estos datos en registros o active alertas. Para evitar que computadoras remotas busquen datos, está estrictamente prohibido.

9.RemoteDesktopHelpSessionManager: Si se cancela este servicio, la asistencia remota no estará disponible.

10.TCP/IPNetBIOSHelper: NetBIOS se utiliza a menudo para ataques en Win9X. Para los usuarios que no necesitan compartir archivos e impresoras, este elemento también se puede desactivar.

Servicios que se pueden prohibir

Los diez servicios anteriores son servicios que representan una mayor amenaza para la seguridad y los usuarios comunes deben desactivarlos. También hay algunos servicios que los usuarios comunes pueden prohibir según sea necesario:

1. Alerta: notifica a los usuarios y computadoras seleccionados sobre alertas a nivel de administración del sistema. Si no está conectado a una LAN y no necesita administrar alertas, puede desactivarlas.

2.IndexingService: Indexación de contenido y atributos de archivos en computadoras locales y remotas, brindando acceso rápido a los archivos. Este servicio no es de mucha utilidad para usuarios individuales.

3.ApplicationLayerGatewayService: proporciona soporte para complementos de protocolos de terceros para compartir conexiones a Internet y firewall de conexión a Internet. Si no habilita la conexión compartida a Internet o el firewall integrado de Windows XP, puede desactivar este servicio.

4.UninterruptiblePowerSupply: Gestiona el sistema de alimentación ininterrumpible conectado al ordenador. Los usuarios que no tengan un SAI instalado pueden desactivarlo.

5.PrintSpooler: Carga el archivo en la memoria para imprimirlo más tarde. Si no hay una impresora instalada, se puede desactivar.

6.SmartCard: gestiona el acceso de lectura del ordenador a las tarjetas inteligentes. Básicamente no se utiliza y se puede desactivar.

7.SsdpDiscoveryService: inicia el descubrimiento automático de dispositivos upnp en la red doméstica. No hay muchos dispositivos con upnp, por lo que para nosotros este servicio es inútil.

8.Actualizaciones Automáticas: Actualiza parches automáticamente desde la red WindowsUpdate. La actualización mediante la función Windows Update es demasiado lenta. Se recomienda utilizar una herramienta de descarga de subprocesos múltiples para descargar el parche a su disco duro local antes de realizar la actualización.

9.Clipbook: Habilita el "Visor de Portapapeles" para almacenar información y compartirla con ordenadores remotos. Si no desea compartir información con computadoras remotas, puede desactivarlo.

10.ImapiCd-burningComService: utilice Imapi para administrar la grabación de CD. Aunque esta función está integrada en WinXP, la mayoría de nosotros elegiremos un software de grabación profesional. Además, si no hay una grabadora instalada, el servicio puede hacerlo. también estar inhabilitado.

11.Estación de trabajo: Crear y mantener conexiones de red de clientes a servicios remotos. Si se detiene el servicio, estas conexiones no estarán disponibles.

12.ErrorReportingService: Permite informar errores cuando servicios y aplicaciones se ejecutan en entornos no estándar. Si no eres un profesional, este informe de error no te servirá de nada.

Los siguientes servicios no son de utilidad para los usuarios comunes. Usted puede decidir por sí mismo, como por ejemplo: Enrutamiento y acceso remoto, NetLogon, NetworkDDE y NetworkDDEDSDM.

Además: ¡No uses tu propio puerto en el futuro para dejar que otros te enseñen cómo hacerlo, o serás atacado! ! Aceptar