¿Es seguro dejar los puertos abiertos?
Cuando su computadora se conecta a Internet, utiliza "puertos" para ayudar a hacer su trabajo. Tanto los administradores de red como los piratas informáticos están interesados en escanear estos puertos en busca de debilidades, pero ¿qué es un puerto y por qué la gente los está escaneando?
Exploremos qué es el escaneo de puertos y cómo le afecta.
¿Qué son los puertos?
En las redes, los puertos ayudan a una computadora a desenredar todos los datos de Internet y garantizar que los paquetes de datos vayan al lugar correcto. Los datos deben ir al proceso correcto, o de lo contrario las cosas saldrán terriblemente mal.
Digamos que estás viendo un programa de Netflix mientras hablas con alguien por Skype. Tanto los datos de su transmisión de Netflix como los datos de su llamada en Skype vienen por el mismo conducto de banda ancha. Cuando llegan a su PC, deben separarse y pasar a procesos separados.
Al asignar su navegador y Skype a diferentes puertos, una PC puede realizar un seguimiento de qué tráfico va a dónde. Luego, los datos se pueden enviar y recibir a través de estos puertos simultáneamente, y la PC no se confundirá.
A menudo verá números de puerto al acecho al final de las direcciones IP después de dos puntos. Por ejemplo, 192.168.1.180:53892 se comunicará mediante el número de puerto 53892.
Por lo general, si un enrutador o su PC no está usando un puerto, evitará que el tráfico lo use para ayudarlo a mantenerse a salvo de intrusos. A veces, esta es la razón por la que necesita realizar un "reenvío de puertos" para permitir que un programa se conecte a Internet.
El enrutador sospecha que su programa no es bueno, por lo que comienza a bloquear el tráfico para que no pase por el puerto. Al abrir el puerto, le está diciendo al enrutador que confía en el programa.
¿Qué es el escaneo de puertos?
Puede pensar que dejar los puertos abiertos en su enrutador o PC los dejará susceptibles a ataques de piratas informáticos. Y tendrías toda la razón.
El escaneo de puertos es una táctica que utilizan los piratas informáticos para comprender cómo funciona el dispositivo de un objetivo. Un pirata informático escaneará todos los puertos de un dispositivo para ver cuáles están cerrados y cuáles están en uso.
Puede pensar que este conocimiento es suficiente para que los piratas informáticos se introduzcan en un sistema, pero un pirata informático puede obtener mucha más información de un puerto abierto.
Por ejemplo, ¿recuerda cómo dijimos que diferentes procesos y software "vivirían" en un puerto específico? Un pirata informático puede buscar puertos abiertos y aplicar ingeniería inversa para averiguar qué está haciendo el dispositivo.
Este conocimiento no solo le dice al pirata informático qué servicios está ejecutando el dispositivo, sino que también puede indicarle al pirata informático cuál es el trabajo del dispositivo. Al analizar qué puertos están abiertos y qué servicios utilizan esos puertos, un pirata informático puede deducir su función y crear una "huella digital" para un futuro ataque.
Como tal, un administrador de red puede ayudar a proteger su sistema escaneándolo por sí mismo. Esto les permite detectar todas las debilidades que los piratas informáticos encontrarían y defender adecuadamente su red de futuros ataques.
Cómo defenderse del escaneo de puertos
Si desea defender su sistema doméstico o del trabajo de un ataque de escaneo de puertos, la clave no es evitar que alguien escanee sus puertos; eso sucederá sin importar lo que haga. La clave es evitar que el pirata informático obtenga información útil del análisis.
Mantenga su firewall actualizado y en funcionamiento
Su firewall es su primera línea de defensa contra cualquier intento de abusar de los puertos de su sistema. Es una de las muchas razones por las que debería utilizar un cortafuegos para navegar por Internet.
Como tal, mantenga su firewall funcionando con la mayor frecuencia posible y asegúrese de que reciba sus actualizaciones de seguridad para que conozca las amenazas que existen actualmente.
Reduzca la cantidad de dispositivos conectados a Internet en su hogar
El siglo XXI ha popularizado la idea de conectar dispositivos a Internet. Comenzó con computadoras, laptops y teléfonos ... pero ¿por qué quedarse ahí? Ahora sus cámaras de seguridad, discos duros externos y refrigerador están conectados, todo el día, todos los días.
El problema es que cada uno de estos dispositivos necesita un puerto para comunicarse con Internet. Y cuantos más puertos abra, mayor será el riesgo de que un pirata informático encuentre una falla en uno de ellos.
Probablemente, un pirata informático solo necesitará un defecto para lanzar un ataque, y tampoco es necesario que sea un dispositivo crítico. ¿Crees que un hacker puede lanzar un ataque desde una bombilla inteligente? Resulta que pueden, y su uso puede poner en riesgo su red.
La solución: reduzca la cantidad de dispositivos conectados a Internet que tiene en su hogar. Obviamente, dispositivos como su PC y teléfono deberían funcionar bien; sin embargo, si puede elegir entre comprar un dispositivo inteligente y un equivalente "tonto", este último siempre será más seguro.
Verifique dos veces los puertos reenviados no utilizados
A veces, un programa no funcionará a menos que reenvíe el puerto a su firewall y / o enrutador. Si bien tener un puerto reenviado no es ideal para la seguridad, a veces es un mal necesario para que pueda usarlo desde su conexión a Internet.
Sin embargo, ¿qué pasa después de que termines de usar ese juego o esa pieza de software que requirió un reenvío de puertos? Si olvida eliminar el reenvío de puertos, no hará nada productivo y les dará a los piratas informáticos un posible punto de entrada a su red.
Como tal, es una buena idea revisar los puertos reenviados y borrar los que ya no están en uso. Asegúrese de verificar con los compañeros de casa o miembros de la familia antes de cerrar un puerto reenviado que no recuerda haber creado; ¡aún puede ser importante para ellos!
Mantener sus puertos a salvo de intrusos
Cuando un pirata informático realiza un escáner de puerto, puede usar la información para encontrar un puerto abierto y colarse en un sistema. Incluso si no pueden, monitorear qué puertos están activos puede indicarle a un intruso potencial lo que hace un dispositivo y la mejor manera de atacarlo. Mantenga sus firewalls actualizados y no compre demasiados dispositivos inteligentes para mantenerse a salvo.
Si está preocupado por la seguridad general de su enrutador, asegúrese de verificar todas las formas en que su enrutador no es tan seguro como podría pensar. Hay muchas formas de reforzar la seguridad y detener a los piratas informáticos en seco.