Un «puerto abierto» es un punto de acceso en un ordenador o servidor que es accesible y activo para el tráfico. Los programas y servicios se comunican entre sí a través de puertos, por lo que son necesarios, pero también vulnerabilidades potenciales.
Un puerto funciona como una puerta: si está abierto, se puede permitir el paso de tráfico de datos, por ejemplo, para acceder a sitios web (puerto 80/443) o mantenimiento remoto (puerto 22 para SSH). Un puerto «abierto» significa que este servicio es accesible y acepta conexiones.
Se necesitan puertos abiertos para que:
Los sitios web son accesibles
La comunicación por correo electrónico funciona
El acceso remoto (por ejemplo, mantenimiento remoto o VPN) es posible
Los servidores pueden comunicarse con los clientes
Los proveedores de servicios de TI abren puertos, por ejemplo, para configurar acceso remoto a un sistema
Los servidores web o de correo en la empresa necesitan ciertos puertos abiertos para ser accesibles
Las configuraciones del cortafuegos deben decidir qué puertos están abiertos o cerrados
Los análisis de vulnerabilidades o los pentests revelan regularmente puertos abiertos inseguros
Los ciberataques (por ejemplo, ransomware) suelen utilizar puertos desactualizados o abiertos innecesariamente como puerta de enlace
Deja abiertos solo los puertos necesarios
Cierra consistentemente todos los puertos que no sean absolutamente necesarios para su funcionamiento. Cada «puerta abierta» innecesaria aumenta el riesgo.
Configura tu cortafuegos de forma consistente
Utiliza un cortafuegos central (por ejemplo, en el router o la solución UTM) para permitir o bloquear el acceso de forma específica. Los cortafuegos de Windows/Linux también deberían estar habilitados.
Restringir el acceso (por ejemplo, basado en IP)
Restringir el acceso remoto a direcciones IP o países específicos. Esto impide que todo el mundo acceda a servicios abiertos.
VPN en lugar de compartir puertos directo
Si es posible, evita compartir directamente servicios sensibles como el Escritorio Remoto (RDP) o SSH. En su lugar, utiliza una VPN segura para permitir el acceso remoto.
Mantener los servicios actualizados
Asegurarse de actualizar regularmente los sistemas y servicios que se ejecutan detrás de los puertos. El software desactualizado suele ser vulnerable.
Realizar escaneos de puertos (que los realicen)
Realizar escaneos regulares de puertos (por ejemplo, con la ayuda de un proveedor de servicios informáticos) para detectar puertos abiertos accidentalmente en una fase temprana.
Configurar la monitorización
Monitorizar la actividad en puertos abiertos, por ejemplo, mediante un sistema de detección de intrusiones (IDS) o evaluación de registros. De este modo, los ataques o abusos pueden detectarse en una fase temprana.