Anda di halaman 1dari 10

Administración y Seguridad de

los puertos

¿Qué es un puerto?

Un puerto es una interfaz a través de la cual se pueden enviar y recibir los


diferentes tipos de datos. La interfaz puede ser de tipo física o puede ser a nivel
lógico.

Se denomina “puerto lógico” a una zona o localización de la memoria de acceso


aleatorio (RAM) de la computadora que se asocia con un puerto físico o un canal
de comunicación, y que proporciona un espacio para el almacenamiento temporal
de la información que se va a transferir entre la localización de memoria y el canal
de comunicación.

Los puertos son las vías de comunicación que utilizan los ordenadores para
conectarse entre sí y con una red. De esta manera, para acceder a Internet el
ordenador abre un puerto y establece una conexión con el servidor de la página
web y el servidor pide al ordenador su dirección IP para culminar la conexión y
poder ver el sitio web. El ordenador posee una enorme cantidad de puertos que se
abren o se cierran dependiendo de las necesidades de comunicación del PC con
otros equipos o servicios. Al ser estos puertos como ventanas de ingreso al PC, es
recomendable mantener vigilados los puertos para evitar el ingreso de programas
o de datos no autorizados o la salida de estos datos.

Los puertos están divididos en 3 categorías:

1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para


usos específicos que se encuentran reglamentados, el sistema operativo
los abre para permitir su empleo por diversas aplicaciones mediante los
llamados protocolos "Bien conocidos", por ejemplo: HTTP, FTP, TELNET,
IRC, POP3, etc.
2. Los comprendidos entre 1024 y 49151 son denominados "Registrados" y
pueden ser usados por cualquier aplicación.
3. Los comprendidos entre los números 49152 y 65535 son denominados
"Dinámicos o privados", son los usados por el sistema operativo cuando
una aplicación tiene que conectarse a un servidor y le realiza la solicitud de
un puerto.

Lista de Puertos más conocidos

 21 Puerto de FTP, usado para la descarga de archivos al equipo.


 23 Puerto Telnet, protocolo usado para comunicación.
 25 Puerto SMTP, usado por los clientes de email para enviar correo
electrónico. “SPAM”
 80 Puerto HTTP, es el usado por los navegadores para cargar las páginas
web.
 110 y 995 Puertos POP3, usados por los clientes de email para la
recepción del correo.
 119 Puerto NNTP
 139 El famoso puerto de Netbios.
 443 Puerto HTTPS, usado para la carga segura de páginas web.
 445 Movil IP
 531 Puerto IRC, usado para servicios de chat.
 1521 Puerto para Oracle y SQL.
 3306 Puerto para Mysql (Bases de datos)
 4661, 4662, 4665 Puertos usados para Conexiones Peer to Peer como
Emule y otros.
¿Cómo, Por qué y quien abre los puertos?

Los puertos de nuestra computadora son como las puertas o ventanas de nuestra
casa, podemos salir y entrar por la puerta principal de ella, pero es posible que un
ladrón entre por la ventana, o peor aún que entre con nosotros por la puerta
principal sin darnos cuenta. Los puertos si no tenemos la seguridad adecuada,
pueden ser usados para observar nuestras computadoras, robarnos información,
espiarnos, etc.

Quien se ocupa de administrar los puertos es nuestro sistema operativo y las


aplicaciones que contiene o las que instalamos, ya sean programas o juegos.

Un puerto abierto no es necesariamente peligroso. Solo existe riesgo si el


programa que usa el puerto, tiene códigos maliciosos.

Un puerto no es abierto por el sistema operativo, es abierto por un programa


específico queriendo usarlo.

Hay puertos que usamos en la comunicación cotidiana y los servicios de internet y


no constituyen ningún peligro como por ejemplo:
21 Puerto de FTP. Nos permite descargar archivos que se encuentran en
servidores FTP.

25 SMTP Puerto de email. Uso del correo electrónico.

80 Puerto del HTTP. Toda la comunicación necesaria para el funcionamiento de


las páginas web.

110 POP3 Puerto de email. Uso del correo electrónico.

¿Cómo cerrar un puerto?

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio


que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un
programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los
Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows
XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto
21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el
puerto 80 el servidor web para HTTP.

El servidor FTP habilita a otros usuarios de internet a descargar archivos


compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si
eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la
casilla de correo del recipiente sin usar un servidor de correo externo. El servidor
de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en
tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre
de dominio que redireccione a una dirección de IP estática.

Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los


puertos serán cerrados automáticamente. Abre el administrador de servicios en el
panel de control - administrador de tareas. Servicios y programas que son abiertos
automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos
trabajan tras bambalinas (en el fondo).
Manera simple de cerrar puertos

Lo primero que debemos hacer, es ir al Panel de Control. Una vez allí, es


momento de acceder a la opción “Administrador de tareas”. Al seleccionar esta
opción, nos ubicamos en “Servicios y Programas”, de esta manera, tendremos la
opción de visualizar los servicios que están activos y los puertos que se han
abierto con estos servicios. En la lista desplegada por pantalla, podremos elegir el
servicio que deseamos deshabilitar y seleccionar la opción desactivar, así,
podremos cerrarlo y de manera automática, el puerto que se abrió con dicho
servicio.

No siempre será tan sencillo cerrar los puertos. Para lograr esta tarea, es
recomendable utilizar un programa especializado y por si fuera poco, debemos
contar con un programa llamado cortafuego o firewall. Dicho programa, se
encargará de bloquear los puertos que no sea necesario tener abierto y creará
directrices de seguridad, manteniendo protegido el acceso a los puertos, según
sea la actividad de los programas que intenten acceder a estos, y avisarán al
usuario cualquier eventualidad y bloqueará de manera automática cualquier
amenaza existente.

¿Cómo conocer los puertos abiertos actualmente en la

computadora?

Windows incluye una pequeña herramienta llamada NETSTAT que funciona


mediante la línea de comandos. Nos da la posibilidad de conocer exactamente
que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o
transmitiendo información hacia el exterior. Usarla es fácil, más abajo se brindan
archivos batch que puedes descargar para aprovechar las opciones que brinda,
pero puedes hacerlo manualmente de la siguiente forma.
¿Qué es el comando NETSTAT?

Netstat.exe es una útil aplicación incluida en todos los sistemas operativos


Windows, permite monitorear y estar al tanto de todas las conexiones establecidas
entre nuestra PC y el mundo exterior.

Con el comando NETSTAT se introducen las ordenes que nos permiten ver,
conocer, detectar e identificar las conexiones activas establecidas con el exterior,
tanto entrantes como salientes, su origen y dirección IP de procedencia, saber los
puertos que tenemos abiertos a la escucha, ver e identificar las conexiones
entrantes e intrusiones de red en nuestra PC, saber si tenemos programas que
establezcan contacto con un host remoto, etc.

Toda esa información y más, podemos obtenerla usando el comando NETSTAT


con distintas opciones o modificadores.

¿Que nos permite conocer el comando NETSTAT?

Con NETSTAT podemos monitorear en vivo toda la actividad de nuestra red,


acceder a todas las estadísticas registradas y recogerlas en un archivo de texto
para revisarlas posteriormente.

Es posible configurar el intervalo de tiempo en que estas se deben realizar.

Permite estar al tanto de los puertos que se encuentren abiertos en la PC, su


estado, si son usados en alguna conexión desconocida, lo que te permite cerrarlos
si no son necesarios para el funcionamiento de las aplicaciones que usas.

Es la herramienta ideal para detectar conexiones entrantes e intrusiones en un


equipo local, saber si alguna aplicación instalada establece contacto con algún
host remoto en el exterior, monitorear estas conexiones, conocer su PID o sea la
identidad del proceso y detenerlo por medio de la utilidad taskkill, ya sea
manualmente o automáticamente con un archivo batch creado para ese fin.
¿Cómo usar el comando NETSTAT?

NETSTAT al igual que todos otros comandos que incluye Windows, puede
invocarse de varias formas:

 Escribiendo o insertando en la consola de CMD o símbolo del sistema las


instrucciones.

 Introduciéndolo directamente en el cuadro de Inicio o en el comando


Ejecutar, antecedido de CMD.exe /K, esto permite abrir la consola, ejecutar
el comando y mantener abierta la ventana con la información.

En la siguiente imagen puedes ver un ejemplo, en este caso con PING otro
comando de Windows, con NETSTAT el uso es similar.

 Por último, usándolo en un archivo batch, que no es más que un archivo de


texto con la extensión cmd, por lo que Windows abrirá y ejecutará las
ordenes que contienen dicho archivo en la consola.

Para la mayoría de los usuarios, que lógicamente no son diestros en el manejo de


la consola, se aconseja el uso de la segunda y tercera opción.

Más abajo se ofrece la descarga gratis de varios de estos archivos, solo se


necesita descargarlos, descomprimirlos y ejecutarlos.

No obstante a los interesados en el uso de las opciones más avanzadas de


NETSTAT, se recomienda aprender a ejecutarlo en la consola en la que se
obtienen los mejores resultados.

No es nada difícil como se verá a continuación.


Sintaxis para el uso de NSTAT en la línea de comandos

NETSTAT [opción] [-p protocolo] [intervalo]

-a Muestra todas las conexiones y puertos a la escucha.

Muestra las aplicaciones y archivos ejecutables involucrados


-b
en crear conexiones en los puertos a la escucha.

-e Muestra estadísticas de Ethernet.

-n Muestra los puertos y las direcciones en formato numérico.

-o Permite ver la identidad de cada proceso (PID) involucrado.

-r Muestra la tabla de rutas.

-s Muestra las estadísticas por protocolos.

Usado con -b, permite ver secuencias de componentes


-v
involucrados en crear una conexión.

Muestra las conexiones por protocolos: TCP, UDP, TCPv6, o


-p
UDPv6.

Intervalo en número de segundos que se monitorea las


Intervalo
conexiones. Continua hasta que se ejecuta Control+C

Opciones nuevas de NETSTAT en Windows 8

Windows 8 adiciona otros modificadores a NETSTAT para hacer aún más efectivo
este comando. Son las siguientes:
-T Muestra el estado de la carga de la conexión actual.

-X Muestra conexiones NetworkDirect, escuchas y los extremos compartidos.

-Y Muestra la plantilla de conexión TCP para todas las conexiones.

Información del estado de las conexiones

NETSTAT devuelve una serie de parámetros que indican el estado en que se


encuentran las conexiones, son los siguientes:

LISTENING: El puerto está abierto escuchando en espera de una conexión.

ESTABLISHED: La conexión ha sido establecida.

CLOSE_WAIT: La conexión sigue abierta, pero el otro extremo nos comunica


que no se continuará enviando información.

TIME_WAIT: La conexión ha sido cerrada, pero no se elimina de la tabla de


conexión por si hay algo pendiente de recibir.

LAST_ACK: La conexión se está cerrando.

CLOSED: La conexión ha sido cerrada completamente.

Cómo defendernos de ataques cerrando puertos

Muchos de los ataques informáticos, buscan puertos abiertos para doblegar las
defensas de nuestro ordenador. Para ello, debemos conocer cuál es el puerto en
peligro para cerrarlo o defenderlo. Si tenemos un firewall no hay problema, ya que
este programa se encargará de realizar esta tarea de manera automática, pero si
este está deshabilitado o no contamos con alguno, es conveniente saber como
protegernos de este tipo de ataque.
Uno de los puertos más famosos y más buscados para ataques es el puerto 139
del NetBios de Windows. Para cerrarlo, debemos seguir las siguientes
indicaciones:

Abrimos el menú “Inicio” y elegimos “Panel de control”, una vez abierta la ventana
emergente del panel, seleccionamos la opción “Conexiones de red” y
seguidamente, elegimos el grupo de red al cual pertenece nuestro PC.

Una vez hecho esto, seleccionamos la opción “Propiedades”, seleccionamos el


protocolo TCP/IP y seguidamente sus propiedades. A continuación,
seleccionamos “Opciones avanzadas” y nos ubicamos en la pestaña Wins. Una
vez allí, deshabilitamos NetBios para finalmente re-iniciar el sistema.

Si deseamos aumentar la seguridad de nuestro sistema, ubicamos el archivo


wnbt.386, que por lo general, se encuentra ubicado en la carpeta “SYSTEM” o
“SYSTEM32”. Si no encontramos la carpeta, podemos utilizar el explorador de
Windows para ubicar el archivo y una vez que lo tengamos ubicado, le cambiamos
el nombre adicionándole una letra, como por ejemplo, “wnbta.386”.

Anda mungkin juga menyukai