Anda di halaman 1dari 1

Si bloqueas esos puertos en las máquinas virtuales en las que tengas servidores no podrás

acceder a carpetas e impresoras compartidas en los mismos desde otros equipos de la red. Por
ello, en aquellos servidores o equipos (sean reales o virtuales) en los que necesites compartir
recursos a otros equipos de tu red no deberías bloquear esos puertos.

Otra cosa es el acceso a dichos puertos desde fuera de tu red, ya que, como ya darás por
supuesto, hay malware que se aprovecha de ciertas vulnerabilidades en algunos sistemas
operativos accediendo a los mismos a través de dichos puertos. Para evitarlo, lo primero que hay
que llevar a cabo es mantener todos tus equipos completamente actualizados, de forma que se
apliquen los correspondientes parches de seguridad que corrigen la vulnerabilidad en cuestión.
Así mismo, es preciso tener los equipos actualizados, siempre que sea posible, a la última versión
del sistema operativo, y evitar tener en la red equipos con sistemas antiguos que ya no tengan
soporte y, por tanto, no reciban ya actualizaciones.

Dado que lo normal es mantener equipos que puedan compartir recursos en la red, y en ellos
tendrás que dejar esos puertos abiertos en su cortafuegos del sistema operativo, lo que sí
deberías hacer siempre es bloquear dichos puertos (135, 137, 139 y 445) en un cortafuegos que
separe tu red del exterior, de tal forma que desde fuera de la misma no se pueda acceder
mediante estos puertos a cualquier equipo del interior, con lo que los podrías tener abiertos en
los equipos y aun así desde fuera de la red no podrían acceder a los mismos.

Una medida adicional para reducir el riesgo, pues todavía podría ocurrir que el malware se colase
dentro de tu red interna de otra forma, es instalar un analizador de correo electrónico que
bloquee todos los adjuntos sospechosos de los correos entrantes a tu organización (por
supuesto, dentro de tu red usar sólo un servicio de correo interno de tu organización y no
permitir a tus usuarios emplear servicios de correo externos de Internet). También debes
controlar el uso de pendrives en los ordenadores, deshabilitando mediante políticas la
reproducción automática al insertar uno, así como obligando a los usuarios a emplear sólo
pendrives autorizados por tu organización y, si es estrictamente necesario el empleo de otros
pendrives, disponer de equipos aislados y con antivirus actualizado en los que analizar esos
pendrives antes de conectarlos a un equipo de la red.

Por último, es imprescindible realizar campañas de concienciación dirigidas a los usuarios,


principal peligro ante la entrada de software indeseado en los equipos, explicándoles todas las
situaciones en las que ellos mismos pueden poner en riesgo su equipo y los demás de la red, y
haciendo que les quede claro que el ordenador de la oficina es una herramienta de trabajo y
para el trabajo y no un elemento de ocio personal.

Todas estas medidas, unas activas y otras pasivas, son fundamentales para mantener tu red
segura, y aunque algunas sean incómodas para los usuarios, es imprescindible llevarlas a cabo si
quieres evitar de verdad que tu red sea vulnerable.