Está en la página 1de 37

1

Facultad de Informatica y Ciencias Aplicadas


ASIGNATURA
INTERNET I

SECCIÓN
01

CATEDRATICO
VICENTE ANTONIO ZARCEÑO JACO

TEMA
INVESTIGACIÓN SOBRE PUERTOS LÓGICOS

INTEGRANTES

INTEGRANTES DE EQUIPO DE TRABAJO

N° APELLIDOS/ NOMBRES CARNÉT

1 Zamora Raimundo, William Oswaldo 17-1432-2020

2 Mendoza González, Lilibeth Noely 17-1250-2018

3 Peñate Mata, Alejandro Javier 17-1771-2019

4 Castro González, Henry Stanley 17-3949-2013

5 González Alfaro, Luis Rolando 17-4018-2008

Fecha de Entrega: miércoles 14 de septiembre del 2022.


2

Tabla de contenido
Introducción.............................................................................................................................................3
Objetivos...................................................................................................................................................4
Objetivo General.................................................................................................................................4
Objetivos Específicos........................................................................................................................4
PUERTOS LÓGICOS..............................................................................................................................5
Clasificación........................................................................................................................................5
Puertos Fundamentales....................................................................................................................8
Uso y Estados de cada puerto......................................................................................................11
La importancia de tener puertos abiertos..................................................................................13
¿Para qué sirve tener puertos abiertos?................................................................................13
¿Qué pasa si tenemos todos los puertos abiertos?............................................................15
Tipos de puertos no configurables..............................................................................................16
¿Qué puertos debo proteger especialmente?...........................................................................21
Como bloquear y desbloquear puertos lógicos........................................................................22
Pasos para bloquear el puerto HTTP.......................................................................................22
Pasos para desbloquear el puerto HTTP................................................................................27
Pasos para bloquear el puerto HTTPS....................................................................................28
Pasos para desbloquear el puerto HTTPS.............................................................................32
Conclusión.............................................................................................................................................34
Bibliografía.............................................................................................................................................35
3

Introducción

El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se

asocia con un puerto físico o con un canal de comunicación, y que proporciona un

espacio para el almacenamiento temporal de la información que se va a transferir entre

la localización de memoria y el canal de comunicación.

Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es el

valor que se usa en el modelo de la capa de transporte para distinguir entre las

múltiples aplicaciones que se pueden conectar al mismo host, o puesto. Entonces un

puerto lógico de Internet es una interface de software que permitirá el ingreso y salida

de data por aplicaciones que usan Internet.

Los puertos lógicos son, al igual que los puertos físicos, necesarios para que nuestros

programas puedan comunicarse con el exterior. La diferencia es que se enlazan

virtualmente en nuestra conexión TCP con los programas, para tener una referencia, y

que los otros programas puedan conectarse a los nuestros y traspasar información. Por

ejemplo, podemos decir que el servidor web suele estar enlazado (escuchando) en el

puerto 80, o que nuestro navegador, sale por el puerto 4000 para conectarse a este

servidor. El servicio RPC (remote procedure call) escucha en los sistemas XP por el

puerto 135, pero resulta que a ese puerto se conectaba el virus Blaster para infectar

todos los Windows que encontraba a su paso.

Muy pocas veces usaremos tantos puertos 65.000. Podemos navegar, usar nuestro

programa de mensajería instantánea, el cliente de IRC y mandar un correo y aún así

estaremos usando sólo unas decenas. Además, están divididos según sus funciones.
4

Objetivos

Objetivo General

Identificar conceptos que competen e incluyen dentro de las investigaciones sobre los

distintos usos, clasificaciones y estados de los puertos lógicos dando a conocer teorías

de los temas solicitados para efecto de garantizar un mejor aprendizaje.

Objetivos Específicos

 Identificar los principales objetivos y características de los diferentes tipos de

puertos lógicos.

 Investigar como bloquear y desbloquear puertos de diferentes maneras

mediante videos o fotografías.


5

PUERTOS LÓGICOS

Clasificación.

El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se

asocia con un puerto físico o con un canal de comunicación, y que proporciona un

espacio para el almacenamiento temporal de la información que se va a transferir entre

la localización de memoria y el canal de comunicación.

Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es el

valor que se usa en el modelo de la capa de transporte para distinguir entre las

múltiples aplicaciones que se pueden conectar al mismo host, o puesto. Entonces un

puerto lógico de Internet es una interface de software que permitirá el ingreso y salida

de data por aplicaciones que usan Internet.

La capa de transporte usa puertos lógicos (números de 16 bits para un total de 64436

puertos) para identificar sus comunicaciones. Cada comunicación se envía a un

destinatario físico (identificado por su dirección IP), y dentro del sistema, el servicio al

que está siendo enviado se identifica por un número de puerto.

Toda comunicación tiene en sus espacios de destinatario un número de puerto. En el

remitente, se envía el número de puerto local, para que el destinatario sepa a cuál

servicio debe enviar la respuesta.

Los puertos lógicos son, al igual que los puertos físicos, necesarios para que nuestros

programas puedan comunicarse con el exterior. La diferencia es que se enlazan

virtualmente en nuestra conexión TCP con los programas, para tener una referencia, y
6

que los otros programas puedan conectarse a los nuestros y traspasar información. Por

ejemplo, podemos decir que el servidor web suele estar enlazado (escuchando) en el

puerto 80, o que nuestro navegador, sale por el puerto 4000 para conectarse a este

servidor. El servicio RPC (remote procedure call) escucha en los sistemas XP por el

puerto 135, pero resulta que a ese puerto se conectaba el virus Blaster para infectar

todos los Windows que encontraba a su paso.

Los puertos están clasificados por la IANA (Internet Assigned Numbers Authority).

 Los puertos numerados de 0 al 1023 están reservados, son los puertos de

sistema (conocidos como puertos bien conocidos).

 Los puertos de 1024 al 49151 son los puertos de usuario.

 Los puertos 45152 al 65535 son llamados puertos dinámicos o privados.


7

Los puertos se identifican por números desde 1 hasta 65.000 pudiendo llegar a más,

siendo conocidos los puertos de 1 a 1024 como:

 HTTP puerto 80 transferencia de hipertexto por Internet

 FTP puerto 20 transferencia de data (mp3, documentos, etc.)

 HTTPS puerto 443 transferencia segura

 SMTP puerto 25 correo electrónico

 Del 1025 para arriba son desconocidos, algunos troyanos y otras aplicaciones

inocuas.

Muy pocas veces usaremos tantos puertos -65.000-. Podemos navegar, usar nuestro

programa de mensajería instantánea, el cliente de IRC y mandar un correo y aun así

estaremos usando sólo unas decenas. Además, están divididos según sus funciones.

Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica

que mandan los estándares. La organización que se encarga de establecer los

estándares es la IANA (Internet Assigned Numbers Authority), que se puede encontrar

enwww.iana.org. Por ejemplo, el 22 es para SSH (Secure SHell), del 135 al 139 para la

NetBIOS. Los puertos que van de 1025 a 49151 no son estándar, pero la IANA se

encarga de asignarlos a distintas aplicaciones, que lo necesitan. El resto de los puertos

hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el

cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer

desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y

pueden ser usados por cualquier otra aplicación o protocolo más tarde.
8

Si aplicamos un escáner de puertos a nuestro propio PC podemos obtener gran

cantidad de información. Conocer los puertos a la escucha nos proporciona información

sobre los servicios que tenemos instalados como servidor. Conocer los puertos que

“hablan” en nuestro ordenador, los efímeros, nos proporciona información sobre lo que

está haciendo nuestra máquina, si se está comunicando con otra y a través de qué

puerto. Esto puede ser un signo de que alguien nos está robando información.

(Microsoft lo hace a menudo).

Algunos puertos son los siguientes:

 FTP – File Transfer Protocol – (20,21)

 SSH – Secure Shell – (22)

 Telnet – Telecomunications Network – (23)

 SMTP -Simple Mail Transfer Protocol – (25)

 DNS – Domain Name Service – (53)

 TFTP – Trivial FTP – (69)

 HTTP – Hypertext Transfer Protocol – (80)

 POP3 – Post Office Protocol v3 – (110)

 IMAP – Internet Message Access Protocol – (143)

Puertos Fundamentales.

20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la

transmisión de datos en modo pasivo.


9

21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar

en ataques (troyanos, hacking, etc.)

22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un

programa que lo utiliza para acceder a maquinas remotas a través de una red. Además,

funciona como una herramienta de transmisión de datos, desde ficheros sueltos hasta

una sesión de FTP cifrado.

23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los

cuales permiten controlar un pc de forma remota. Es una de las formas más fáciles de

entrar ilícitamente en un pc ajeno.

25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español

Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el

protocolo, basado en texto, que permite transferir correo electrónico entre diferentes

computadoras, PDA's, celulares, etc.

53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos

distribuida o jerárquica se encarga de traducir nombres de dominios a IP's.

59 - DCC - Utilizado principalmente en programas de comunicación para transferir

ficheros.

79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los

mayores problemas de seguridad en Unix, ya que este proporciona información, muy

detallada, de los usuarios de una máquina, estén o no logueado.


10

80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que

es el utilizado en cada transacción web (WWW).

110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el

correo electrónico, offline.

113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como

POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.

135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la

comunicación con otro pc cuando un programa solicita ejecutar código en ese otro pc.

De esta forma, el programador no tiene que preocuparse por esta conexión.

139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de

compartir ficheros de tu pc, por tu red interna. Con este puerto abierto peligras de que

gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.

143 - IMAP - Por acá, se ejecuta el IMAP (Internet Message Access Protocol). Este es

un servicio nuevo, por lo cual los servidores de internet que lo utilizan no han tenido

suficiente tiempo para madurar. Lo cual implica, que este sea una muy buena vía de

acceso para los intrusos.

443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión

segura, del ya mencionado HTTP.

445 - MSFT DS - Server Message Block. A partir de Windows 2000, Microsoft añadió la

posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.
11

1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a

las aplicaciones cliente-servidor usar de manera transparente los servicios de un

firewall de red.

5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes

para garantizar la Inter operatividad sobre PC's permitidos por red, aplicaciones y

dispositivos inalámbricos.

8080 - Web Proxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP

a los servidores web.

______________________________________________________________________________

Uso y Estados de cada puerto

Los puertos son el medio para que las PC se comuniquen con el mundo exterior, es

decir, con los dispositivos periféricos conectados a éste. A la hora de enviar los datos

desde tu red local a la externa, tu router utiliza una serie de canales o puertas en las

que se organiza el contenido que envías. Estos son los puertos del router, y cada

aplicación que establece una

conexión individual utiliza un

puerto con el que identificarse

en tu red local y recibir la

información que de Internet de

forma ordenada y organizada.


12

Por lo tanto, mirando los puertos podrás ver las aplicaciones y servicios que se están

conectando.

Utilizando el símbolo del sistema.

La manera más fácil de hacer esto en Windows es sin instalar nada, directamente

desde el símbolo de sistema de Windows o el PowerShell, las consolas de comandos

nativas. Para esto, lo primero es abrir el menú de inicio y escribir Símbolo de sistema o

Windows PowerShell.
13

Una vez dentro, escribe el comando netstat -a y pulsa Intro para ejecutarlo. En las

ventanas empezará a salir una lista con todas las conexiones. Donde tienes que mirar

es en la columna de Dirección local, ya que el número que hay después de los dos

puntos a la derecha de las IP será el del puerto abierto en esa conexión.

La importancia de tener puertos abiertos.

¿Para qué sirve tener puertos abiertos? Hay determinados servicios de Internet,

como pueden ser por ejemplo juegos, que van a necesitar tener una serie de puertos

abiertos. Básicamente permiten que la conexión de Internet de esa plataforma o

servicio vaya fluida, vaya de tal manera que toda la información pase sin restricción

alguna.

Esto lógicamente va a permitir que la velocidad sea mayor, que tengamos una mayor

capacidad para hacer uso de un determinado servicio y, en definitiva, mejorar nuestra

conectividad.

Los puertos también permiten priorizar el tráfico. Así logramos que a la hora de

utilizar algo en concreto que funcione a través de una serie de puertos, tenga

concentrada la conexión. Algunos servicios cuentan con puertos específicos que

debemos abrir si queremos que funcionen correctamente. Incluso algunos routers

gaming vienen ya configurados de serie con determinados puertos abiertos.


14

Cada router tiene una serie de puertos que están numerados del 0 al 65535. Algunos

de esos puertos están abiertos, mientras que otros, la mayoría, permanecen cerrados.

Vamos a ver cómo ver cuáles están abiertos en Windows 10.

Windows 10 ofrece la posibilidad de ver de una manera sencilla y rápida qué puertos

del router tenemos abiertos en un momento determinado. Así podremos determinar si

nos interesa que estén abiertos realmente o es mejor cerrarlos.

Ya sabemos que por motivos de seguridad hay determinados puertos que pueden ser

un peligro. Podrían ser utilizados por piratas informáticos para desplegar sus ataques.

Es por ello por lo que siempre que vayamos a abrir puertos en el router debemos asegurarnos

realmente para qué los vamos a abrir y qué función tienen. Sería un error abrir todos o

abrir algunos por abrir.

Para conocer qué puertos están abiertos en Windows tenemos que ir a Inicio,

escribimos Símbolo del sistema y lo abrimos. Posteriormente hay que ejecutar el

comando netstat –an.

Para conocer qué puertos están abiertos en Windows tenemos que ir a Inicio,

escribimos Símbolo del sistema y lo abrimos. Posteriormente hay que ejecutar el

comando netstat –an.
15

Allí veremos una lista de puertos que puede ser mayor o menor según los que

tengamos abiertos. Nos mostrará la dirección local y la dirección remota.

Como podemos ver, conocer qué puertos tenemos abiertos en Windows es una tarea

sencilla. Simplemente debemos ejecutar ese comando a través del Símbolo del sistema

de Windows y tendremos toda la información. Un proceso rápido y sencillo.

¿Qué pasa si tenemos todos los puertos abiertos?

Algunos usuarios podrían preguntarse qué pasaría si tenemos todos los puertos

abiertos. Como hemos visto, es necesario que haya algunos puertos abiertos para

poder utilizar en las mejores condiciones posibles determinadas aplicaciones. Entonces


16

esto podría dar lugar a que algunos usuarios piensen que sería mejor abrir todos los

puertos y no tener así problemas.

Sin embargo, esto es un problema para la seguridad. Esos puertos abiertos podrían ser

utilizados por piratas informáticos para llevar a cabo sus ataques. Es necesario que

haya un control y lo recomendable es no tener abiertos más puertos de los realmente

necesarios. De lo contrario podríamos comprometer nuestros sistemas.

Por ello tener presente siempre la importancia de mantener abiertos los puertos

necesarios, sin mantener más. Siempre que tengamos dudas podemos buscar en

Internet si realmente esos puertos son necesarios o no para una determinada

aplicación o servicio.

Ya sabemos que la seguridad es un factor fundamental para los usuarios. Son muchos

los ataques que nos podemos encontrar al navegar por la red. Muchos tipos de

malware que de una u otra forma pueden comprometer nuestros sistemas.

Por tanto, algo básico va a ser proteger nuestra red. Necesitamos evitar problemas que

puedan poner en riesgo nuestra información y el buen funcionamiento de los sistemas.


17

Muchas de las configuraciones de Windows, sobre todo las que vienen por parte de la

propia Microsoft, se transmiten por puertos específicos. Algunos de estos no son

configurables, pero si hay algunos los cuales se pueden personalizar. Estos también

son usados para los filtrados que ejecutan herramientas como el Firewall, enrutadores,

Proxys o IPsec. De forma predeterminada, se utiliza un puerto HTTP para que se

realice la configuración del sistema, en este caso, es el puerto 80. En el caso de

HTTPS se utiliza el 443. Pero estos se pueden cambiar en las propiedades de los

propios puertos.

Tipos de puertos no configurables.

 Comunicación sitio a sitio. Utilizada para implementar perfiles de certificados

mediante puntos de registro.


18

 Servidores de sitio a sistema de sitio. Se encargan de mover las bibliotecas a

diferentes ubicaciones para liberar espacio en los discos duros.

 Puertos del Configuración Manager, al proveedor de SMS.

 Los correspondientes a la Configuración Manager hacia Internet.

 Conexiones con servicios en la nube.

Todos estos servicios mencionados, cuentan con sus propios puertos, tanto UDP como

TCP, y donde algunos de ellos son dinámicos. Como podemos ver, la consola de

Configuración Manager está muy presente en este apartado, pues es la encargada de

realizar operaciones muy importantes para el sistema a través de internet. Como, por

ejemplo:

 Descargar actualizaciones.

 Crear vínculos con la documentación de las cintas de opciones.

 Descargar elementos de los centros de Comunidad.

Luego podremos ver los puertos dinámicos, los cuales modifican el intervalo de

números definido por la propia versión del Sistema Operativo. También se les conoce

como puertos efímeros. Estos no son los únicos, pues Microsoft utiliza muchos puertos

diferentes para realizar muchas funciones, como puede ser el compartir recursos entre

un cliente y un servidor, o realizar conexiones a SQL Server. Muchas de estas

funciones, están inicialmente orientadas a sus propios servicios de Azure.

Puede darse el caso de que, al revisar los puertos en uso de Windows, nos

encontremos que están todos abiertos. Algunos de ellos son necesarios en ese estado
19

para que las aplicaciones funcionen de la forma óptima posible. Pero puede llevar a

que nos preguntemos el motivo por el cual se encuentran abiertos, o si esto puede

comprometer a nuestro sistema.

Si nos basamos en la premisa de que la seguridad total, en internet, no existe, incluso

con un solo puerto abierto podemos estar expuestos a ataques o usos maliciosos del

mismo. Por lo cual si todos están abiertos hay más posibilidades de que estos se lleven

a cabo. Por eso mismo es necesario tener un control sobre estos aspectos, y tener

abiertos únicamente los que sean necesarios, de forma que el sistema no se

compromete más de lo necesario. En internet podemos buscar información al respecto,

ya que muchas compañías que suministran las aplicaciones nos facilitan la información

de los puertos que usan.

Hoy en día, la seguridad es muy importante porque cada vez manejamos datos más

sensibles desde nuestros equipos. Son muchos los ataques que se pueden hacer hacia

estos datos, muchos tipos de malware que pueden comprometer el sistema. Por lo cual

es recomendable tener nuestra red protegida de forma que no la pongamos en riesgo y

su rendimiento sea óptimo.

También hay algunas cuestiones para tener en cuenta, como por ejemplo para el juego

en línea. Los juegos pueden usar diferentes puertos, pues no a todos les funcionan

bien los mismos, y si tenemos en cuenta que hay miles de puertos, podemos juntar

muchos de ellos abiertos. Por lo cual debemos informarnos todo lo posible sobre estos

aspectos, pues en algunos juegos tampoco basta con eso, si no que podemos llegar a

configurar cosas tales como el DMZ.


20

En la capa de transporte del modelo TCP/IP, disponemos de dos tipos de protocolos:

TCP y UDP. Ambos se utilizan constantemente por los diferentes programas y

protocolos de la capa de aplicación, como el puerto 80 y 443 para navegar por la web,

el puerto 22 para el protocolo SSH, o el popular puerto 1194 para las VPN con

OpenVPN. Algunos de estos puertos son bastante peligrosos si no los filtramos

correctamente con un firewall, porque podrían realizarnos diferentes tipos de ataques e

incluso hackearnos nuestro equipo.

TCP y UDP hacen referencia al protocolo de la capa de transporte utilizado para la

comunicación extremo a extremo entre dos hosts, los puertos forman parte del propio

segmento TCP o datagrama UDP para que la comunicación se establezca

correctamente. Podríamos decir que los «puertos» son algo así como las «puertas»

hacia un determinado servicio, independientemente de si utilizamos TCP o UDP ya que

ambos protocolos hacen uso de los puertos. Los puertos en sí mismos no son

peligrosos, un puerto es un puerto y da lo mismo que sea el puerto 22 que el 50505, lo

que más importante es el uso que se le da a un puerto, lo peligroso es tener un puerto

abierto hacia un servicio de la capa de aplicación que no esté protegido, porque

cualquiera se podría conectar a dicho servicio y explotar vulnerabilidades o hackearnos

directamente. Por supuesto, siempre es necesario que, si exponemos un puerto a

Internet, controlemos el tráfico con un IDS/IPS para detectar posibles ataques, y tener

el programa que está escuchando en este puerto actualizado.

Tanto en TCP como en UDP tenemos un total de 65535 puertos disponibles, tenemos

una clasificación dependiendo del número de puerto a utilizar, ya que algunos puertos

son los comúnmente llamados «conocidos», y que están reservados para aplicaciones
21

específicas, aunque hay otros muchos puertos que se utilizan habitualmente por

diferente software para comunicarse tanto a nivel de red local o a través de Internet.

También tenemos los puertos registrados, y los puertos efímeros.

 Puertos conocidos.

Los puertos conocidos (well-known en inglés) van desde el puerto 0 hasta al 1023,

están registrados y asignados por la Autoridad de Números Asignados de Internet

(IANA). Por ejemplo, en este listado de puertos está el puerto 20 de FTP-Datos, el

puerto 21 de FTP-Control, el puerto 22 de SSH, puerto 23 de Telnet, puerto 80 y 443

para web (HTTP y HTTPS respectivamente), y también el puerto de correo entre otros

muchos protocolos de la capa de aplicación.

 Puertos registrados

Los puertos registrados van desde el puerto 1024 hasta al 49151. La principal

diferencia de estos puertos es que las diferentes organizaciones pueden hacer

solicitudes a la IANA para que se le otorgue un determinado puerto por defecto, y se le

asignará para su uso con una aplicación en concreto. Estos puertos registrados están

reservados, y ninguna otra organización podrá registrarlos nuevamente, no obstante,

normalmente están como «semireservados», porque si la organización deja de utilizarlo

podrá reutilizarse por otra empresa. Un claro ejemplo de puerto registrado es el 3389,

se utiliza para las conexiones RDP de Escritorio Remoto en Windows.

 Puertos efímeros
22

Estos puertos van desde el 49152 hasta el 65535, este rango de puertos se utiliza por

los programas del cliente, y están constantemente reutilizándose. Este rango de

puertos normalmente se utiliza cuando está transmitiendo a un puerto conocido o

reservado desde otro dispositivo, como en el caso de web o FTP pasivo. Por ejemplo,

cuando nosotros visitamos una web, el puerto de destino siempre será el 80 o el 443,

pero el puerto de origen (para que los datos sepan cómo volver) hace uso de un puerto

efímero.

¿Qué puertos debo proteger especialmente?

Todos los puertos que sirven para establecer comunicaciones remotas, ya sea para

compartir archivos, control remoto vía consola, e incluso aplicaciones de escritorio

remoto, email y otros servicios que sean susceptibles de ataques, debemos protegerlos

adecuadamente. A continuación, tenéis un listado de puertos (TCP) que debéis

proteger especialmente, y cerrar siempre que no lo vayamos a utilizar, porque en un

futuro es posible que sí estén en uso y se nos haya olvidado protegerlo

adecuadamente.

 Puerto 21: es utilizado por el protocolo FTP de transferencia de ficheros.

 Puerto 22: es utilizado por el protocolo SSH para administrar equipos de forma

remota

 Puerto 23: es utilizado por el protocolo Telnet para administrar equipos de forma

remota (inseguro)

 Puertos 80, 8080, 8088, 8888 y 443: todos los puertos orientados a web

deberíamos cerrarlos si no tenemos un servidor web, y si lo tenemos,


23

deberíamos vigilarlo correctamente para mitigar posibles ataques web como

ataques de inyección SQL, XSS y otros.

 Puerto 4444: este puerto se suele utilizar por parte de troyanos y malware en

general, es recomendable tenerlo siempre bloqueado.

 Puertos 6660-6669: estos puertos son usado por el popular IRC, si no lo

usamos, no lo abrimos.

 Puerto 161 UDP: se utiliza por el protocolo SNMP para visualizar la

configuración y administrar diferentes equipos como routers, switches, y también

servidores. Es recomendable cerrarlo si no vas a usarlo.

 Puerto 53 UDP: el puerto que usa el protocolo DNS, este puerto se puede utilizar

para exfiltrar información en las propias solicitudes DNS.

Como bloquear y desbloquear puertos lógicos.

Escogimos los siguientes puertos para realizar el bloqueo y desbloqueo de puertos:

HTTP y HTTPS.

Pasos para bloquear el puerto HTTP.

1. Presionamos la tecla Windows+R y escribiremos firewall.cpl y daremos clic en

aceptar.
24

2. Daremos clic en configuración avanzada, posteriormente en reglas de salida.


25

3. Crearemos una nueva regla, de nuestro lado derecho presionamos en nueva

regla.
26

4. Damos clic en puerto y presionamos siguiente.

5. El puerto especifico de HTTP es el 80 y damos clic en siguiente.


27

6. Lo que haremos es bloquear la conexión así que presionamos en bloquear

conexión y damos siguiente. Esa regla aplica lo que es dominio, privado, publico

así que las tres se quedan marcadas.


28

7. Bloquearemos el puerto HTTP, en descripción escribiremos el número del

puerto, en este caso el numero 80 luego le damos finalizar.


29

8. Para comprobar nos dirigimos a nuestro navegador y buscamos una dirección

http.

______________________________________________________________________________

Pasos para desbloquear el puerto HTTP.

1. Para deshabilitar regresamos a la ventana de firewall y deshabilitamos la

regla. Regresamos a nuestro navegador y comprobamos que realmente

ya está deshabilitada.
30

2. Verificamos que todo este correcto.

Pasos para bloquear el puerto HTTPS.

En este caso seguiremos los mismos pasos que la configuración anterior.

1. Clic en nueva regla, seleccionamos puerto y damos siguiente.


31

2. Cambiamos el puerto que en este caso es el 443 y damos en siguiente.

3. Damos en Bloquear conexión y clic en siguiente.


32

4. Dejamos seleccionados y presionamos en siguiente.


33

5. Escribimos HTTPS, en descripción escribimos el número el cual es 443 y damos

clic en finalizar.

6. Para comprobar nos dirigimos al navegador y buscamos una dirección con

HTTPS y confirmamos que está bloqueada.


34

Pasos para desbloquear el puerto HTTPS.

1. Para deshabilitar regresamos a la ventana de firewall y deshabilitamos la

regla. Regresamos a nuestro navegador y comprobamos que realmente

ya está deshabilitada.
35

2. Cargamos de nuevo la página y verificamos.


36

Conclusión

Si los equipos no tienen este conjunto de reglas, que no tienen la capacidad de

comunicarse a través de redes. Ciertos puertos ayudan a ordenadores se identifican a

través de redes y lo más importante la internet.

Concluimos nuestra investigación conociendo la importancia de los puertos lógicos y

que son uno de los elementos importantes en una red informática. Hay varios tipos y

formas de puertos que juegan un papel en el hardware o en las redes informáticas.

Con un puerto una computadora puede conectarse y realizar muchas solicitudes de sus

usuarios, incluida la conexión a la red de internet.

Los puertos son el medio que tiene el Sistema Operativo para poder entregar un

paquete IP a una aplicación especifica, por ejemplo, un cliente al enviar una petición ya

sea HTTP (puerto 80) o FTP (puerto 20-21), envía paquetes que son transportadas

hasta la capa de «transporte» para ser dividida en segmentos y así el servidor podrá

saber la IP de origen, la IP de destino y el puerto del servicio requerido.


37

Bibliografía

https://www.tecnoseguro.com/tutoriales/como-bloquear-ransomware-firewall-puerto

https://www.redeszone.net/noticias/seguridad/puertos-vulnerables-pruebas-seguridad/

https://www.watchguard.com/help/docs/fireware/12/es-419/Content/es-419/
intrusionprevention/blocked_ports_about_c.html

https://www.sapalomera.cat/moodlecf/RS/3/course/module2/2.2.2.2/2.2.2.2.html

https://www.redeszone.net/tutoriales/redes-cable/puertos-lan-rj45-desprotegidos-soluciones/

https://www.redeszone.net/tutoriales/configuracion-puertos/comprobar-puertos-uso-windows-
10/

https://www.testdevelocidad.es/2020/06/22/conocer-puertos-abiertos-windows/

https://www.xataka.com/basics/como-ver-puertos-que-tienes-abiertos-tu-ordenador-windows

https://oam2012revuelta.wordpress.com/2012/08/03/los-puertos-logicos-de-la-computadora/

https://culturacion.com/que-es-un-puerto-y-para-que-se-utiliza/

https://www.hostinglabs.net/content/knowledge-base/que-es-un-puerto/

https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertos-fisicos/
puertos-fisicos

También podría gustarte