Los puertos abiertos no solo son puntos de co­mu­ni­ca­ción entre tus sistemas e Internet u otros or­de­na­do­res, sino también puntos de ataque para el malware y los hackers. Una co­m­pro­ba­ción periódica de los puertos garantiza que solo están abiertos los que necesitas. En este artículo, te contamos qué métodos son adecuados para hacer un testeo de puertos.

¿Qué es un puerto?

Si tratamos redes y or­de­na­do­res, ya sea de forma casual o regular, tarde o temprano nos en­co­n­tra­re­mos con el término “puerto”. Al igual que en la vida cotidiana, los puertos son puntos de tránsito y control de me­r­ca­n­cías. Los llamados puertos de red son las puertas de entrada de los datos que se tra­n­s­mi­ten entre los or­de­na­do­res e Internet u otros or­de­na­do­res.

Los números de puerto forman parte de una dirección IP y permiten asignar los paquetes de datos a una IP es­pe­cí­fi­ca y a servicios concretos. Junto con la dirección IP, un puerto da como resultado la dirección completa de destino o remitente de una apli­ca­ción.

¿Por qué se necesitan puertos de red y cuántos hay?

Dado que muchos procesos se ejecutan si­mu­l­tá­nea­me­n­te en los sistemas ope­ra­ti­vos y las apli­ca­cio­nes y los datos se tra­n­s­mi­ten en paralelo, se necesitan múltiples puertos abiertos. Una de las funciones pri­n­ci­pa­les de los puertos es aliviar los sistemas, utilizar di­fe­re­n­tes puertos si­mu­l­tá­nea­me­n­te para múltiples co­ne­xio­nes y asignar los paquetes de datos a la apli­ca­ción correcta. Para di­s­ti­n­guir los puertos, se numeran del 0 al 65 535: cada ordenador tiene un total de 65 536 puertos.

Algunos puertos están re­se­r­va­dos para apli­ca­cio­nes es­pe­cí­fi­cas (por ejemplo, se­r­vi­do­res de correo o páginas web), al igual que para pro­to­co­los de tra­n­s­po­r­te im­po­r­ta­n­tes como HTTP, FTP y Telnet. Estos puertos re­se­r­va­dos son di­s­tri­bui­dos por la IANA (Internet Assigned Numbers Authority) y se denominan puertos es­ta­n­da­ri­za­dos o Well Known Ports. Otros están re­se­r­va­dos a los servicios re­gi­s­tra­dos y a los clientes dinámicos. Además, hay un gran número de puertos que se asignan di­ná­mi­ca­me­n­te desde un pool.

Hecho

El número de puertos TCP y UDP en un ordenador es enorme y comprende un total de 65 536 puertos. Los más im­po­r­ta­n­tes son los puertos es­ta­n­da­ri­za­dos numerados para apli­ca­cio­nes fijas, que están numerados del 0 al 1023. Los puertos 1024 a 49 151 se asignan tanto para apli­ca­cio­nes fijas como di­ná­mi­ca­me­n­te, mientras que los puertos 49 152 a 65 535 se asignan di­ná­mi­ca­me­n­te.

¿cómo funcionan los puertos?

El fu­n­cio­na­mie­n­to de los puertos es re­la­ti­va­me­n­te sencillo: los pro­to­co­los de tra­n­s­po­r­te como UDP (User Datagram Protocol) y TCP (Tra­n­s­mi­s­sion Control Protocol) tra­n­s­mi­ten paquetes de datos asi­g­ná­n­do­los a una dirección es­pe­cí­fi­ca formada por una IP y un número de puerto. La dirección de destino puede ser una apli­ca­ción, un servicio, una página web o cualquier programa como un navegador web. Ahora, en primer lugar, los puertos abiertos de las di­re­c­cio­nes de destino “escuchan” las pe­ti­cio­nes que salen por un puerto desde IP privadas o públicas. A co­n­ti­nua­ción, la apli­ca­ción de destino ide­n­ti­fi­ca el puerto del remitente al es­ta­ble­cer la conexión y envía los paquetes de datos deseados a la dirección del remitente.

Dado que las co­ne­xio­nes de red no deseadas entre los or­de­na­do­res locales e Internet deben evitarse en la medida de lo posible, la IP del router suele in­te­r­po­ne­r­se entre las IP locales y las di­re­c­cio­nes de destino. La IP del router público es, por lo tanto, visible y di­re­c­cio­na­ble para el mundo exterior. Además, aparece como remitente de los paquetes de datos. De esta manera, los filtros de paquetes y los co­r­ta­fue­gos pueden rechazar los paquetes que no pueden asignarse a una apli­ca­ción local. Los paquetes co­rre­c­ta­me­n­te di­re­c­cio­na­dos, en cambio, son re­en­via­dos por el router al servicio emisor mediante la IP y el número de puerto.

Testeo de puertos: ¿cómo se pueden comprobar los puertos?

Escanear puertos con re­gu­la­ri­dad es un proceso im­po­r­ta­n­te. Los ad­mi­ni­s­tra­do­res de sistemas, en pa­r­ti­cu­lar, utilizan el escaneo de puertos para su­pe­r­vi­sar el tráfico de datos en redes pequeñas o grandes y para cerrar las brechas de seguridad. Un testeo de puertos verifica si los paquetes de datos se envían a través de los puertos previstos, si los co­r­ta­fue­gos bloquean in­vo­lu­n­ta­ria­me­n­te puertos im­po­r­ta­n­tes y si los puertos abiertos no uti­li­za­dos deben cerrarse. Para ello, hay varios métodos y he­rra­mie­n­tas di­s­po­ni­bles para el testeo de puertos, que pre­se­n­ta­mos a co­n­ti­nua­ción.

Nota

En el testeo de puertos, se pueden comprobar por defecto tres posibles estados del puerto: abierto, cerrado y filtrado. Los puertos abiertos están listos para la conexión, mientras que las so­li­ci­tu­des de conexión a puertos cerrados o filtrados son re­cha­za­das, por ejemplo, por los co­r­ta­fue­gos.

Testeo de puertos con el símbolo del sistema

Si quieres comprobar los puertos de tu ordenador, utiliza el símbolo del sistema de Windows y el comando CMD netstat -ano. Con esto, Windows te muestra todas las co­ne­xio­nes de red exi­s­te­n­tes a través de los puertos abiertos o los puertos de escucha abiertos que no se están co­ne­c­ta­n­do ac­tua­l­me­n­te. El comando también te muestra el número PID, es decir, el ID del proceso que ac­tua­l­me­n­te está uti­li­za­n­do un puerto o es­cu­cha­n­do a través de un puerto.

Así se utiliza netstat -ano para el testeo de puertos:

Paso 1. Abre el símbolo del sistema como ad­mi­ni­s­tra­dor con el atajo de Windows [Windows] + [R], introduce “cmd” y confirma con [Ctrl] + [Alt] + [Enter].

Paso 2. Introduce el comando cmd netstat -ano para mostrar las co­ne­xio­nes de red actuales, las IP y los ID de los procesos asociados. En Estado verás entradas como “CONNECTED” si hay una conexión con un servicio, o “LISTENING” si un puerto está abierto, pero no se ha es­ta­ble­ci­do ninguna conexión.

Paso 3. Para de­te­r­mi­nar qué servicio está uti­li­za­n­do un puerto y si puedes cerrarlo, busca la tarea con el PID co­rre­s­po­n­die­n­te en el Ad­mi­ni­s­tra­dor de tareas. Atención: netstat -ano muestra un número de puertos abiertos en el rango 49 152 a 65 535 con el estado “Listening”. No se trata ne­ce­sa­ria­me­n­te de malware que utiliza con fre­cue­n­cia los puertos de este rango, sino sobre todo de apli­ca­cio­nes internas de Windows que están di­s­po­ni­bles para las pe­ti­cio­nes por defecto.

Testeo de puertos con software de escáner de puertos

Los escáneres de puertos funcionan de forma similar al símbolo del sistema. Se trata de un software que examina los puertos abiertos y los servicios au­to­ri­za­dos. Además, los escáneres de puertos son capaces de examinar la seguridad y la es­tru­c­tu­ra de la red. Estos envían paquetes de datos a una dirección de destino para su análisis y evalúan las re­s­pue­s­tas re­su­l­ta­n­tes para comprobar los puertos.

Sin embargo, se re­co­mie­n­da tener pre­cau­ción al utilizar los escáneres de puertos. Estos se utilizan no solo por los ad­mi­ni­s­tra­do­res de sistemas, sino también por los hackers para ide­n­ti­fi­car agujeros de seguridad para el malware y los ataques. Los datos de análisis de un escaneo de puertos son sensibles, ya que sus datos pueden ser de interés para posibles atacantes. Aunque el uso de escáneres po­r­tua­rios ayuda a cerrar las brechas de seguridad, los datos obtenidos deben manejarse con re­s­po­n­sa­bi­li­dad. Además, un testeo de puertos solo debe rea­li­zar­se en el sistema propio o con el permiso del pro­pie­ta­rio, ya que sin co­n­se­n­ti­mie­n­to puede co­n­si­de­rar­se le­ga­l­me­n­te como un intento de ataque.

Ejemplo 1: Escáner de puertos avanzado

Advanced Port Scanner es un programa gratuito que se puede utilizar para el testeo de puertos y para enumerar los di­s­po­si­ti­vos de red (por ejemplo, or­de­na­do­res, routers, di­s­po­si­ti­vos in­te­li­ge­n­tes), in­clu­ye­n­do rangos de puertos abiertos o cerrados. El análisis se centra en los puertos TCP, pero puede ampliarse para incluir otros puertos y pro­to­co­los. Además, las funciones adi­cio­na­les del software de ex­plo­ra­ción incluyen comandos remotos a través de RDP y Radmin, así como puertos y redes co­m­pa­r­ti­das.

Ejemplo 2: Nmap

Nmap es el clásico escáner de puertos gratuito que va dirigido pri­n­ci­pa­l­me­n­te a los expertos en in­fo­r­má­ti­ca. Nmap fue pro­gra­ma­do ori­gi­na­l­me­n­te para Linux, pero ahora sirve como escáner de puertos para todos los sistemas. Los usuarios ex­pe­ri­me­n­ta­dos pueden utilizar Nmap como una consola de línea de comandos, mientras que lo in­e­x­pe­r­tos pueden utilizar la interfaz gráfica Zenmap, que es más clara. Ten en cuenta que Nmap solo debe uti­li­zar­se para escanear los puertos locales propios. De hecho, escanear puertos de Nmap de otras di­re­c­cio­nes sin co­n­se­n­ti­mie­n­to puede ser co­n­si­de­ra­do un intento de ataque al sistema.

Testeo de puertos con he­rra­mie­n­tas online

Una tercera al­te­r­na­ti­va para el testeo de puertos son las he­rra­mie­n­tas online gratuitas que detectan los puertos abiertos en tu ordenador y, por tanto, las posibles brechas de seguridad. Al mismo tiempo, hay que tener en cuenta que el escaneo de puertos con el comando cmd “netstat -ano” o con software como Nmap implica pri­n­ci­pa­l­me­n­te puertos locales. Sin embargo, para de­te­r­mi­nar los puertos públicos co­m­pa­r­ti­dos de tu router, deben ser dirigidos desde el exterior. Los escáneres de puertos online utilizan una página web de prueba para esto y pri­n­ci­pa­l­me­n­te escanean los puertos estándar. Fi­na­l­me­n­te, los datos del análisis se presentan en una lista de re­su­l­ta­dos.

Ejemplo 1: DNSTOOLS

La página web dnstools.ch escanea toda una serie de puertos estándar como FTP, DNS, POP3, IMAP, SMTP o RPC, analiza es­pe­cí­fi­ca­me­n­te los puertos in­di­vi­dua­les y examina si el reenvío de los puertos públicos del router a las apli­ca­cio­nes locales funciona co­rre­c­ta­me­n­te. La he­rra­mie­n­ta online muestra los re­su­l­ta­dos del análisis en una lista clara que puede ex­po­r­tar­se como archivo. Otras he­rra­mie­n­tas de escaneo, en cambio, incluyen consultas DNS, Ping y Tra­ce­rou­te.

Ejemplo 2: Nmap Online Port Scanner

Nmap no solo está di­s­po­ni­ble para su descarga como un potente escáner de puertos, sino que también ofrece una he­rra­mie­n­ta online para el testeo de puertos. Con esta he­rra­mie­n­ta, se pueden examinar los puertos TCP que están abiertos al mundo y enumerar los servicios asociados.

Ejemplo 3: TCP Open Port Scanner

El TCP Open Port Scanner de Geekflare permite un escaneo rápido y eficiente de los puertos de red que están abiertos al exterior. Para el escaneo de puertos, la he­rra­mie­n­ta online utiliza Nmap como software de análisis.

Ejemplo 4: Wha­tI­s­M­yIP.com

La página web Wha­tI­s­M­yIP.com se utiliza pri­n­ci­pa­l­me­n­te para reflejar las di­re­c­cio­nes IP pú­bli­ca­me­n­te visibles de los usuarios y para comprobar la eficacia de las co­ne­xio­nes VPN. Además, la página web ofrece otras he­rra­mie­n­tas, que también incluyen un escáner de puertos. Por ende, se pueden probar puertos in­di­vi­dua­les in­tro­du­cie­n­do el número de puerto co­rre­s­po­n­die­n­te.

Ir al menú principal