Muchas personas quieren aprender a escanear puertos y su funcionamiento. Y para ello debemos saber que cuando nuestro ordenador se conecta a Internet utiliza «puertos» para ayudar a hacer su trabajo. Tanto los administradores de red como los hackesr están interesados en escanear estos puertos en busca de debilidades, pero ¿qué es un puerto y por qué la gente los está escaneando?
¿Qué son los puertos?…
En las redes, los puertos ayudan a un ordenador a desenredar todos los datos de Internet y garantizar que los paquetes de datos vayan al lugar correcto y no se pierdan por el camino. Los datos deben ir al proceso correcto, o de lo contrario las cosas saldrán terriblemente mal.
Supongamos que estás viendo una película en Netflix mientras hablas con alguien por alguna aplicación de mensajería. Tanto los datos de la transmisión de Netflix como los datos de la conversación, por ejemplo en WhatsApp circulan por el mismo conducto de banda ancha. Al llegar al PC, deben separarse y pasar por procesos distintos.
Al asignar el navegador y la WhatsApp (hablamos de WhatsApp Desktop) a diferentes puertos, un ordenador puede realizar un seguimiento de qué tráfico va a dónde. Luego, los datos se pueden enviar y recibir a través de estos puertos simultáneamente, y el equipono se confundirá.
A menudo verás números de puerto al acecho al final de las direcciones IP (Internet Protocol) después de dos puntos. Por ejemplo, 192.168.1.180:5382 se comunicará mediante el número de puerto 5382.
Por lo general, si un router o el propio ordenador no está usando un puerto, evitará que el tráfico lo use para ayudarlo a mantenerse a salvo de intrusos. A veces, esta es la razón por la que necesita realizar un «reenvío de puertos» para permitir que un programa se conecte a Internet.
El router sospecha que su programa no es bueno, por lo que comienza a bloquear el tráfico para que no pase por el puerto. Al abrir el puerto, le está diciendo al router que confía en el programa.
¿Qué es escanear de puertos?…
El escaneo de puertos es el proceso de identificación de puertos TCP/IP abiertos y disponibles en un sistema. Las herramientas de búsqueda de puertos permiten a un hacker saber acerca de los servicios disponibles en un sistema dado. Cada servicio o aplicación en una máquina se asocia a un número de puerto bien conocido. Los números de puerto bien conocidos (well-known) se dividen en tres rangos:
Puertos bien conocidos: 0 – 1023
Puertos registrados: 1024 – 49151
Puertos dinámicos: 49152 – 65535
Por ejemplo, una herramienta de búsqueda de puertos que identifica el puerto 80 abierto indica un servidor web en ejecución en dicho sistema. Los hackers deben estar familiarizados con los números de puerto conocidos.
Podrás pensar que dejar los puertos abiertos en el router o el propio ordenador, los dejará susceptibles a ataques de piratas informáticos. Y tendrías toda la razón.
El escaneo de puertos es una táctica que utilizan los hackers y/o crackers para comprender cómo funciona el dispositivo de su objetivo. Realizará un escáner de todos los puertos de un dispositivo para ver cuáles están cerrados y cuáles están en uso.
Este conocimiento es suficiente para que los hackers se introduzcan en un sistema, aunque un se puede obtener mucha más información de un puerto abierto.
Un hacker o informático con conocimientos avanzados puede buscar puertos abiertos y aplicar ingeniería inversa para averiguar qué está haciendo el dispositivo.
Este conocimiento no solo le dice al pirata informático qué servicios está ejecutando el dispositivo, sino que también puede indicarle al pirata informático cuál es el trabajo del dispositivo. Al analizar qué puertos están abiertos y qué servicios utilizan esos puertos, puede deducir su función y crear una «huella digital» para un futuro ataque.
Como tal, un administrador de red puede ayudar a proteger su sistema escaneándolo por sí mismo. Esto les permite detectar todas las debilidades que los piratas informáticos encontrarían y defender adecuadamente su red de futuros ataques.
Números comunes de puerto…
En los sistemas Windows, los números de puerto bien conocidos se encuentran en el directorio C:\Windows\System32\drivers\etc en el archivo services. En versiones antiguas de Windows services es un archivo oculto. Para verlo, mostrar los archivos ocultos en Windows Explorer. Haga doble clic en el nombre del archivo para abrirlo con el Bloc de notas. Es necesario familiarizarse con los números de puerto para las siguientes aplicaciones: FTP (21), Telnet (23), HTTP (80), SMTP (25), POP3 (110) y HTTPS (443)
¿Cómo defenderse del escaneo de puertos?…
Si deseas defender tu equipo o del trabajo de un ataque de escaneo de puertos, la clave no es evitar que alguien escanee sus puertos; eso sucederá sin importar lo que haga, sino evitar que se obtenga información útil procedente del análisis.
Firewall actualizado y en funcionamiento…
El firewall es su primera línea de defensa contra cualquier intento de abusar de los puertos del sistema. Es una de las muchas razones por las que deberías utilizar un cortafuegos para navegar por Internet.
Como tal, deberías mantener el firewall funcionando con la mayor frecuencia posible y asegurarnos de que reciba sus actualizaciones de seguridad para que conozca las amenazas que existen actualmente.
Reduzca la cantidad de dispositivos conectados a Internet en su hogar. El siglo XXI ha popularizado la idea de conectar dispositivos a Internet. Comenzó con ordenadores, portátiles y teléfonos … pero ¿por qué quedarse ahí? Ahora las cámaras de seguridad, discos duros externos, etc… están conectados, todo el día, todos los días.
El problema es que cada uno de estos dispositivos necesita un puerto para comunicarse con Internet. Y cuantos más puertos abras, mayor será el riesgo de que un hacker encuentre una falla en uno de ellos.
Probablemente, un solo necesitará un defecto para lanzar un ataque, y tampoco es necesario que sea un dispositivo crítico. ¿Crees que un hacker puede lanzar un ataque desde una bombilla inteligente? Pues resulta que sí, que pueden, y su uso puede poner en riesgo la red.
La solución: reducir la cantidad de dispositivos conectados a Internet que tienes en casa. Obviamente, dispositivos como el PC y teléfono deberían funcionar bien; sin embargo, si puedes elegir entre comprar un dispositivo inteligente y un equivalente «tonto», este último siempre será más seguro.
Verificar dos veces los puertos reenviados no utilizados. A veces, un programa no funcionará a menos que reenvíe el puerto a su firewall y/o router. Si bien tener un puerto reenviado no es ideal para la seguridad, a veces es un mal necesario para que pueda usarlo desde su conexión a Internet.
Sin embargo, ¿qué pasa después de que termines de usar ese juego o esa pieza de software que requirió un reenvío de puertos? Si olvidas eliminar el reenvío de puertos, no hará nada productivo y les dará a los hackers un posible punto de entrada a nuestra red.
Es una buena idea revisar los puertos reenviados y borrar los que ya no están en uso. Asegúrate de verificar con los compañeros de casa o miembros de la familia antes de cerrar un puerto reenviado que no recuerda haber creado.
Mantener los puertos a salvo de intrusos…
Cuando un hacker realiza un escáner de puertos, puede usar la información para encontrar un puerto abierto y colarse en el sistema. Incluso si no pueden, monitorear qué puertos están activos puede indicarle a un intruso potencial lo que hace un dispositivo y la mejor manera de atacarlo. Mantén el firewall actualizado y no compres demasiados dispositivos inteligentes para mantenerte a salvo.
Si estás preocupado por la seguridad general de tu router, asegúrate de verificar todas las formas en que el router no sea seguro como podrías pensar. Existen muchas formas de reforzar la seguridad y detener a los piratas informáticos en seco, pero todo ello, conlleva un tiempo determinado.
¡Sigue así! Recibe las últimas noticias de última hora directamente en su bandeja de entrada.
Al registrarse, aceptas nuestro Términos y Condiciones y reconocer las prácticas de datos en nuestra Política de Privacidad. Puedes darte de baja en cualquier momento. ¡NO hacemos SPAM, y NO vendemos tus vendemos tus datos a terceros!