Está en la página 1de 1

Exploracin de puertos

En sus comentarios se han planteado diferentes tipos de ataques remotos a los sistemas de
informacin adicion algo interesante respecto a la exploracin de puertos o escaneo de
puertos abiertos que se emplea para determinar que puertos de un equipo se encuentran
abiertos en un host de red. Esto se puede hacer con un explorador de puertos que es un
programa diseado para encontrar esos puertos.
Un puerto de un equipo es un puerto virtual que maneja la informacin entrante y saliente
esto es crucial desde un punto de vista de seguridad. En una red extensa, la informacin
reunida por los exploradores de puertos podra ayudar a identificar vulnerabilidades
potenciales. Tal uso es legtimo pero sin embargo, la exploracin de puertos es empleada
usualmente por los hackers que intentan comprometer la seguridad.
El ataque consiste en primer paso en el envo de paquetes a cada puerto, dependiendo del tipo
de respuesta, es posible determinar cules son los puertos que se encuentran en uso. La
exploracin en s no ocasiona dao alguno, pero estar al tanto de esta actividad puede revelar
potenciales vulnerabilidades y permitir a los atacantes la toma del control de equipos remotos.
A los administradores de red se les sugiere bloquear los puertos que no se utilizan y proteger
del acceso no autorizado aquellos que si se usan.
Herramienta para conocer y configurar los puertos abiertos

Una medida bsica de seguridad es conocer que puertos tenemos, cuales estn abiertos, quien
mand a abrirlos, que programa o aplicacin se comunica a travs de ellos, con quien se
comunica, cual es la direccin IP con la que establecen conexin.

Se puede hacer este testeo con herramientas como Current Ports, que no es necesario
instalarlo, solo se ejectala y muestra en una lista todos los puertos abiertos por conexiones
TCP/IP y UDP. La herramienta indica por cada puerto abierto en la lista como: el nombre del
proceso, direccin IP remota, la ruta de la aplicacin que lo crea, cuando fue creado, etc.
Adicionalmente permite cerrar las conexiones indeseadas, cerrar los procesos, esta aplicacin
tambin marca con un color rosado los puertos sospechosos abiertos por conexiones sin
identificar, esta pequea herramienta permite mejorar de alguna forma este tipo de
inseguridad en las redes para evitar ataques cuando no conocemos a ciencia cierta que
puertos de nuestros sistema de informacin podran ser vulnerados.

Saludo.

También podría gustarte