{"id":701,"date":"2019-03-05T12:25:51","date_gmt":"2019-03-05T15:25:51","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=701"},"modified":"2026-04-27T10:12:31","modified_gmt":"2026-04-27T13:12:31","slug":"asegurando-puertos-de-red-riesgosos-seguridad-web-informatica","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/asegurando-puertos-de-red-riesgosos-seguridad-web-informatica\/","title":{"rendered":"Asegurando puertos de red riesgosos, seguridad web, inform\u00e1tica"},"content":{"rendered":"<p style=\"text-align: justify;\">Asegurando puertos de red riesgosos, seguridad web, inform\u00e1tica. Los paquetes de datos viajan hacia y desde los puertos de red numerados asociados con direcciones IP y puntos finales particulares, utilizando los protocolos de capa de transporte TCP o UDP. Todos los puertos est\u00e1n potencialmente en riesgo de ataque. <strong>Ning\u00fan puerto es nativo seguro.<\/strong><!--more--><\/p>\n<p style=\"text-align: justify;\">Cada puerto y servicio subyacente tiene sus riesgos. \u00bfEl riesgo proviene de la versi\u00f3n del servicio, si alguien lo ha configurado correctamente y, si hay contrase\u00f1as para el servicio, si estas son seguras? Hay muchos m\u00e1s factores que determinan si un puerto o servicio es seguro . Otros factores incluyen si el puerto es simplemente uno que los atacantes han seleccionado para pasar sus ataques y malware y si deja el puerto abierto.<\/p>\n<p style=\"text-align: justify;\">Los expertos en seguridad inform\u00e1tica examinan los puertos de red de riesgo <strong>en funci\u00f3n de las aplicaciones<\/strong>, las vulnerabilidades y los ataques relacionados, y proporciona enfoques para proteger a la empresa de piratas inform\u00e1ticos malintencionados que hacen un mal uso de estas aperturas.<\/p>\n<h2><span style=\"color: #ff6600;\">\u00bfQu\u00e9 hace que estos puertos sean riesgosos?<\/span><\/h2>\n<p style=\"text-align: justify;\">Hay un total de <strong>65,535 puertos TCP<\/strong> y otros <strong>65,535 puertos UDP<\/strong>; Veremos algunos de los m\u00e1s \u00abproblem\u00e1ticos\u00bb. El puerto TCP 21 conecta los servidores FTP a internet. Los servidores FTP llevan numerosas vulnerabilidades, como las capacidades de autenticaci\u00f3n an\u00f3nima, los recorridos de directorios y los scripts entre sitios, lo que convierte al puerto 21 en un objetivo ideal.<\/p>\n<p style=\"text-align: justify;\">Si bien algunos servicios vulnerables tienen una utilidad continua, los servicios heredados como Telnet en el puerto TCP 23 eran fundamentalmente inseguros desde el principio. Aunque su ancho de banda es peque\u00f1o en unos pocos bytes a la vez, Telnet env\u00eda los datos completamente desenmascarados en texto claro. Los atacantes pueden escuchar, vigilar las credenciales, inyectar comandos a trav\u00e9s de ataques [de intermediarios] y, en \u00faltima instancia, realizar ejecuciones remotas de c\u00f3digo (RCE).<br \/>\nMientras que algunos puertos de red son buenos puntos de entrada para los atacantes, otros son buenas rutas de escape. El puerto TCP \/ UDP 53 para DNS ofrece una estrategia de salida. Una vez que los piratas inform\u00e1ticos criminales dentro de la red tienen su premio, todo lo que deben hacer para salir de la puerta es utilizar un software disponible que convierte los datos en tr\u00e1fico DNS.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/03\/DNS-Blog.HostDime-Puntos-Red.png\"><img decoding=\"async\" class=\"alignleft wp-image-736\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/03\/DNS-Blog.HostDime-Puntos-Red-300x300.png\" alt=\"DNS-Blog.HostDime-Puntos-Red\" width=\"600\" height=\"600\"><\/a>El DNS rara vez se monitorea y a\u00fan m\u00e1s raramente se filtra. Una vez que los atacantes escoltan de forma segura los datos m\u00e1s all\u00e1 de la empresa, simplemente los env\u00edan a trav\u00e9s de su servidor DNS, que han dise\u00f1ado de forma \u00fanica para traducirlos de nuevo a su forma original.<br \/>\nCuanto m\u00e1s com\u00fanmente se usa un puerto, m\u00e1s f\u00e1cil puede ser infiltrarse en los ataques con todos los dem\u00e1s paquetes. El puerto TCP 80 para HTTP admite el tr\u00e1fico web que reciben los navegadores web. Seg\u00fan los especialistas en seguridad web, los ataques a clientes web que viajan a trav\u00e9s del puerto 80 incluyen inyecciones de SQL, falsificaciones de solicitudes entre sitios, secuencias de comandos entre sitios y sobrecargas de b\u00fafer.<\/p>\n<p style=\"text-align: justify;\">Los ciberdelincuentes establecer\u00e1n sus servicios en puertos individuales. Los atacantes utilizan el puerto TCP 1080, que la industria ha designado para los proxies \u00abSOCKS\u00bb seguros de socket, en apoyo de software malicioso y actividad. Los caballos de Troya y los gusanos como Mydoom y Bugbear han usado hist\u00f3ricamente el puerto 1080 en ataques. Si un administrador de red no configur\u00f3 el proxy SOCKS, su existencia podr\u00eda indicar una actividad maliciosa.<br \/>\nCuando los piratas inform\u00e1ticos se vuelven indiferentes, utilizan n\u00fameros de puerto que pueden recordar f\u00e1cilmente, como secuencias de n\u00fameros como 234 o 6789, o el mismo n\u00famero repetidamente, como 666 o 8888. Algunos programas de puerta trasera y troyanos se abren y usan el puerto TCP 4444 para escuchar en, comun\u00edquese, reenv\u00ede el tr\u00e1fico malicioso desde el exterior y env\u00ede cargas maliciosas. Algunos programas maliciosos que han usado este puerto incluyen Prosiak, Swift Remote y CrackDown.<\/p>\n<p style=\"text-align: justify;\">El tr\u00e1fico web no usa el puerto 80 solo. El tr\u00e1fico HTTP tambi\u00e9n utiliza los puertos TCP 8080, 8088 y 8888. Los servidores conectados a estos puertos son en gran medida cajas heredadas que no se han administrado ni est\u00e1n protegidas, acumulando vulnerabilidades crecientes a lo largo del tiempo. Los servidores en estos puertos tambi\u00e9n pueden ser proxies HTTP, que, si los administradores de la red no los instalaran, podr\u00edan representar un problema de seguridad dentro del sistema.<\/p>\n<p style=\"text-align: justify;\">Supuestamente, los atacantes de \u00e9lite han usado los puertos TCP y UDP 31337 para la famosa puerta trasera Back Orifice y algunos otros programas de software malicioso. En el puerto TCP, estos incluyen Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night y BO cliente para nombrar varios; ejemplos en el puerto UDP incluyen Deep BO. En \u00ableetspeak\u00bb, que usa letras y n\u00fameros, 31337 deletrea \u00abeleet\u00bb, que significa \u00ab\u00e9lite\u00bb.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/03\/Piratas-informa\u0301ticos-Blog.HostDime-Puntos-Red.png\"><img decoding=\"async\" class=\"alignright wp-image-737\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/03\/Piratas-informa\u0301ticos-Blog.HostDime-Puntos-Red-300x300.png\" alt=\"Piratas informa\u0301ticos-Blog.HostDime-Puntos-Red\" width=\"600\" height=\"600\"><\/a>Las contrase\u00f1as d\u00e9biles pueden hacer que SSH y el puerto 22 sean objetivos f\u00e1ciles. El puerto 22, el puerto designado de Secure Shell que permite el acceso a shells remotos en el hardware del servidor f\u00edsico es vulnerable donde las credenciales incluyen nombres de usuario y contrase\u00f1as predeterminados o f\u00e1ciles de adivinar. Las contrase\u00f1as cortas de menos de ocho caracteres que usan una frase familiar junto con una secuencia de n\u00fameros son demasiado f\u00e1ciles de adivinar para los atacantes.<\/p>\n<p style=\"text-align: justify;\">Los piratas inform\u00e1ticos criminales siguen atacando el IRC, que se ejecuta en los puertos 6660 a 6669. Ha habido muchas vulnerabilidades del IRC, como el IRCD Unreal que permite la ejecuci\u00f3n remota trivial por parte de los atacantes.<\/p>\n<p style=\"text-align: justify;\">Algunos puertos y protocolos pueden dar a los atacantes un gran alcance. En este caso, el puerto UDP 161 atrae a los atacantes porque el protocolo SNMP, que es \u00fatil para administrar m\u00e1quinas en red e informaci\u00f3n de sondeo, env\u00eda tr\u00e1fico a trav\u00e9s de este puerto. SNMP le permite consultar el servidor para nombres de usuario, recursos compartidos de red y otra informaci\u00f3n. SNMP a menudo viene con cadenas predeterminadas que act\u00faan como contrase\u00f1as .<\/p>\n<h2><span style=\"color: #ff6600;\">Protecci\u00f3n de puertos, servicios y vulnerabilidades.<\/span><\/h2>\n<p style=\"text-align: justify;\">La empresa puede proteger SSH usando la autenticaci\u00f3n de clave p\u00fablica SSH, <strong>deshabilitando los inicios de sesi\u00f3n como root y moviendo SSH a un n\u00famero de puerto m\u00e1s alto<\/strong> para que los atacantes no lo encuentren f\u00e1cilmente. Si un usuario se conecta a SSH en un n\u00famero de puerto alto como 25,000, ser\u00e1 m\u00e1s dif\u00edcil para los atacantes ubicar la superficie de ataque para el servicio SSH.<\/p>\n<p>Si su empresa ejecuta IRC, mant\u00e9ngala detr\u00e1s del firewall. No permita ning\u00fan tr\u00e1fico al servicio IRC que viene de fuera de la red. Haga que los usuarios tengan <a href=\"http:\/\/blog.hostdime.com.co\/es-vpn-definicion-para-que-sirve-usos\/\" target=\"_blank\" rel=\"noopener noreferrer\">VPN<\/a> en la red para usar IRC.<\/p>\n<p style=\"text-align: justify;\">Los n\u00fameros de puertos repetidos y especialmente las secuencias largas de n\u00fameros rara vez representan un uso leg\u00edtimo de los puertos. Cuando vea estos puertos en uso, aseg\u00farese de que sean genuinos. Monitoriza y filtra DNS para evitar la exfiltraci\u00f3n. Y deja de usar Telnet y cierra el puerto 23.<\/p>\n<p style=\"text-align: justify;\">La seguridad en todos los puertos de red debe incluir defensa en profundidad. Cierra cualquier puerto que no uses, usa firewalls basados \u200b\u200ben host en cada host, ejecuta un firewall de pr\u00f3xima generaci\u00f3n basado en red y monitorea y filtra el tr\u00e1fico del puerto.<\/p>\n<p style=\"text-align: justify;\">Realice exploraciones de puertos regulares como parte de las pruebas de l\u00e1piz para asegurarse de que no haya vulnerabilidades no controladas en ning\u00fan puerto. Preste especial atenci\u00f3n a los servidores proxy de SOCKS o cualquier otro servicio que no haya configurado. Parchee y refuerce cualquier dispositivo, software o servicio conectado al puerto hasta que no haya abolladuras en la armadura de sus activos en red. Sea proactivo a medida que aparezcan nuevas vulnerabilidades en el software antiguo y nuevo al que los atacantes pueden acceder a trav\u00e9s de los puertos de red.<\/p>\n<p>Use la \u00faltima versi\u00f3n de cualquier servicio que admita, configuraci\u00f3n adecuada y use contrase\u00f1as seguras; Las listas de control de acceso pueden ayudarlo a limitar qui\u00e9n puede conectarse a los puertos y servicios.<\/p>\n<p style=\"text-align: justify;\">Ponga a prueba sus puertos y servicios a menudo. Cuando tiene servicios como HTTP y HTTPS que puede personalizar mucho, es f\u00e1cil configurar mal el servicio e introducir accidentalmente una vulnerabilidad. Y cambiar las cadenas SNMP predeterminadas.<\/p>\n<p>Leer tambi\u00e9n: <a href=\"http:\/\/blog.hostdime.la\/tendencias-en-ciberseguridad-para-empresas-y-personas\/\" target=\"_blank\" rel=\"noopener noreferrer\">tendencias en ciberseguridad para personas y empresas<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Asegurando puertos de red riesgosos, seguridad web, inform\u00e1tica. Los paquetes de datos viajan hacia y desde los puertos de red numerados asociados con direcciones IP y puntos finales particulares, utilizando los protocolos de capa de transporte TCP o UDP. Todos [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":735,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,17,3],"tags":[],"class_list":["post-701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/03\/Asegurando-puertos-de-red-riesgosos-seguridad-web-informa\u0301tica.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=701"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/701\/revisions"}],"predecessor-version":[{"id":1603,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/701\/revisions\/1603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/735"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}