puertos vulnerables

Averigua qué puertos vulnerables hay en tu conexión y ciérralos

Todos los sabemos: es muy importante tomar medidas para evitar ser víctima de ataques cibernéticos. Unos ataques que pueden llegarnos por diferentes vías, y una de ellas tiene que ver con los que son los llamados puertos vulnerables. Y es que con ellos los piratas informáticos pueden hacer uso de muchas estrategias para colarnos softwares maliciosos como spywares, entre otros. Pero, ¿cómo podemos saber cuáles son y cómo cerrarlos? Si tienes alguna inquietud recuerda contactarnos a través de nuestras redes sociales, o regístrate y déjanos un comentario en esta página. También puedes participar en el WhatsApp. Si usas Telegram  ingresa al siguiente enlace.

La peligrosidad de los puertos vulnerables

Podemos decir que los puertos de red para nuestra conexión son las puertas de entrada a un ordenador que permiten que se ejecuten en él diferentes herramientas, programas y aplicaciones. Existen miles puertos de red, los cuales se pueden abrir para múltiples usos: desde para descargar redes P2P, jugar online, hacer videoconferencias…

Así, estos puertos son una manera común de hacer referencia a tres aspectos importantes: la primera se refiere a los puntos de acceso de red, como puede ser el router que tienes en casa para conectarte a Internet; el segundo significado más común se refiere al punto real donde el cable se conecta en este dispositivo de red o incluso un ordenador.

Y luego está el que hace referencia al sistema de software que permite a los ordenadores manejar muchas tareas al mismo tiempo. Estos puertos dividen el tráfico de red en una serie de porciones individuales, por lo que la información y los servicios se mantienen separados. Es ahí donde aparecen los que son llamados como ‘puertos vulnerables‘, los cuales pueden hacerse muy peligrosos.

De qué tratan los puertos vulnerables

En este sentido, estos van desde exponer las vulnerabilidades de nuestra red hasta convertirse en una vía de ingreso para los intrusos, los puertos abiertos pueden plantear varios vectores de riesgo que amenazan la confidencialidad, integridad y disponibilidad de la conexión.

Por eso se recomienda cerrar los puertos abiertos, que son los que suelen ser más vulnerables. Para afrontar los riesgos que suponen esta clase de puertos, los hay quienes confían en las herramientas de análisis de puertos para identificar, inspeccionar, analizar y cerrarlos, como podemos ver a continuación.

  • Puertos cerrados. Estos puertos de red rechazan completamente todos los paquetes dirigidos hacia ellos y no facilitan ningún tráfico entrante o saliente.
  • Puertos filtrados. El tráfico de entrada y salida de estos puertos está regulado por agentes de red como los firewalls. Cualquier tráfico o paquete no autorizado por el firewall es ignorado o descartado.
  • Puertos abiertos. El estado de un puerto se considera abierto cuando hay una aplicación o servicio escuchando en ese puerto y es accesible desde fuera de su red.

Esto se hace directamente con el que es un escaneo de puertos con el que se puede obtener todo tipo de información al respecto, así como observar los que están protegidos con cortafuegos.

puertos vulnerables

Cuáles son y cómo cerrarlos

Una vez visto y realizado cualquiera de estos análisis, vamos a ver qué podemos hacer si el resultado del análisis efectuado no arroja los resultados esperados y en vez de figurar todo como cerrado, hemos detectado que algún puerto está abierto sin nuestra autorización. Sus características son que puedan tener un servicio sin parches utilizado en el puerto, configuraciones incorrectas o, por ejemplo, reglas de seguridad de red deficientes.

Hoy en día contamos con 65,536 puertos y protocolos disponibles para que los usen los ordenadores. Sin embargo, probablemente sea reconfortante que un estudio de 2019 realizado por Alert Logic haya descubierto que el 65 % de los ciberataques asociados con los puertos se centran solo en tres de ellos:

  • 22 SSH (Secure Shell)
  • 80 HTTP (Hypertext Transfer Protocol)
  • 443 HTTPS (Hypertext Transfer Protocol Secure)

Si nos encontramos en esta situación, debemos actuar de forma rápida, protegernos a través de un corta fuegos, realizar un análisis en busca de virus y poner a salvo nuestros datos, por lo que nuestra recomendación ante esta situación es llevar a cabo los siguientes pasos.

Lo primero que debemos hacer es ir al Panel de Control. Una vez allí, es momento de acceder a la opción Administrador de tareas. Al seleccionar esta opción, nos ubicamos en Servicios y Programas, de la que tendremos la opción de visualizar los servicios que están activos y los puertos que se han abierto con estos servicios.

Será cuando, en la lista desplegada, podremos elegir el servicio que deseamos deshabilitar y seleccionar la opción desactivar. Así, podremos cerrarlo como también el puerto que se abrió con dicho servicio, esto de una manera automática.

Aunque también es verdad que no siempre será tan sencillo cerrar estos puertos vulnerables. Para lograr esta tarea, la mejor recomendación es optar por programas especializados y, si se puede, sumarles un cortafuego o firewall. Estos programas son los que se encargarán de bloquear los puertos que no sean necesarios tener abiertos. Será entonces cuando creará directrices de seguridad, avisándonos de cualquier eventualidad y bloqueará de manera automática cualquier amenaza existente.