En esta página encontrará
enlaces a sitios web y programas que permiter examinar los
puertos del PC desde el que se accede (no a otros sistemas).
Son útiles para ver qué expone su ordenador, y si su
cortafuegos está funcionando correctamente.
¿ Qué es
un puerto TCP/IP ?
En TCP/IP, el protocolo que
usan los ordenadores para entenderse en Internet -y
actualmente casi en cualquier otra red-, el puerto es una
numeración lógica que se asigna a las conexiones, tanto en
el origen como en el destino. No tiene ninguna significación
física.
El permitir o denegar acceso
a los puertos es importante porque las aplicaciones
servidoras (que aceptan conexiones originadas en otro
ordenador) deben 'escuchar' en un puerto conocido de
antemano para que un cliente (que inicia la conexión) pueda
conectarse. Esto quiere decir que cuando el sistema
operativo recibe una petición a ese puerto, la pasa a la
aplicación que escucha en él, si hay alguna, y a ninguna
otra. Los servicios más habituales tienen asignados los
llamados puertos bien conocidos, por ejemplo el 80
para web, el 21 para ftp, el 23 para telnet, etc. Así pues,
cuando usted pide una página web, su navegador realiza una
conexión al puerto 80 del servidor web, y si este número de
puerto no se supiera de antemano o estuviera bloqueado no
podría recibir la página.
Un puerto puede estar:
- Abierto: Acepta
conexiones. Hay una aplicación escuchando en este puerto.
Esto no quiere decir que se tenga acceso a la aplicación,
sólo que hay posibilidad de conectarse.
- Cerrado: Se rechaza
la conexión. Probablemente no hay aplicación escuchando en
este puerto, o no se permite el acceso por alguna razón.
Este es el comportamiento normal del sistema operativo.
- Bloqueado o Sigiloso:
No hay respuesta. Este es el estado ideal para un cliente
en Internet, de esta forma ni siquiera se sabe si el
ordenador está conectado. Normalmente este comportamiento
se debe a un cortafuegos de algún tipo, o a que el
ordenador está apagado.
En una URL (Universal
Resource Locator) los puertos se denotan con ':' a
continuación del nombre de la máquina, por ejemplo http://www.alerta-antivirus.es:80/index.html
quiere decir pedir el documento 'index.html' mediante http
conectándose al puerto 80 de este servidor. Como 80 es el
como es el puerto por defecto para http se puede omitir.
Las aplicaciones de tipo
cliente, como un navegador web, un cliente de correo
electrónico, o de chat (IRC) no necesitan tener puertos
abiertos
¿ Por qué es
peligroso tener un puerto abierto ?
Al fin y al cabo los puertos
son puntos de acceso a aplicaciones corriendo en un
ordenador. Aunque en teoría no fuese un problema, estas
aplicaciones pueden tener vulnerabilidades que pueden ser
aprovechadas por otros usuarios. Desde el punto de vista de
seguridad, es recomendable permitir el acceso sólo a los
servicios que sean imprescindibles, dado que cualquier
servicio expuesto a Internet es un punto de accesso
potencial para intrusos.
También es recomendable el
funcionamiento sigiloso para no dar facilidades a los
hackers. Algunos hackers hacen escaneos
aleatorios de IPs y puertos por Internet, intentando
identificar las características de los sistemas conectados,
y creando bases de datos con estas. Cuando se descubre una
vulnerabilidad, están en disposición de atacar rápidamente a
las máquinas que se sabe que son del tipo vulnerable. Además
si no se responde se frena a los escáneres de puertos, que
esperan un tiempo determinado antes de descartar el intento
de conexión.
A continuación, se presentan
varios escaneadores de puertos que informan del estado de
los puertos, permitiéndonos conocer si somos vulnerables a
ataques remotos (puertos abiertos), o si alguna aplicación
no deseada (como un caballo de Troya) esta utilizando
nuestros puertos de forma inadvertida.
La pulsación sobre los iconos
da acceso a los sitios web que proporcionan el servicio de
escaneo de puertos.
Los dos primeros enlaces conectan a escaneadores en español,
mientras que el resto redirigen a páginas en inglés o
descargan aplicaciones en este idioma.
|
En
español. |
|
Al pulsar en el icono, se
accede a un página que realiza directamente un escaneo
remoto los 'puertos bien conocidos' de la
máquina analizada.
Muestra el resultado en el propio navegador, indicando
en que estado se encuentra cada uno de los puertos
estudiados. |
|
El icono enlaza con una
página desde la que se da acceso al escaneo remoto
los 'puertos bien conocidos' del sistema objeto
del estudio.
El resultado se presenta en el navegador, donde se
muestra el estado de los puertos de la máquina que
efectuo el escaneo. |
En
inglés. |
|
Escanea desde un sistema
remoto los puertos más comunes, los utilizados por
algunos troyanos y los protocolos, sólo del sistema
local.
Califica los puertos como Abiertos, Cerrados o
Bloqueados.
Si el sistema sale a Internet a través de un proxy,
chequea los puertos de este, y no los de la máquina
correcta. |
|
Desde este
sitio web, se pueden realizar las dos versiones de
escaneo: |
|
|
Escaneo local:
Descarga un fichero de 25.5kb que al ser ejecutado,
ofrece la posibilidad de escanear todos los puertos.
Devuelve una lista de los puertos en los que haya
encontrado alguna incidencia. |
Escaneo remoto:
Chequea los puertos más usuales y devuelve el resultado
del análisis en el propio navegador.
Esta acción puede llevar varios minutos. |
|
Desde el enlace, se descarga
directamente un fichero comprimido de extensión .zip.
El fichero comprimido es un ejecutable que instala una
herramienta que permite el chequeo de los puertos
locales, pudiendo realizar un escaneo rápido (puertos
usuales), de los puertos específicos atacados por
troyanos o de todos los puertos.
También ofrece la posibilidad de escanear puertos
elegidos por el usuario, indicándolos mediante un
fichero de texto. |
|
Escanea en remoto el
sistema. Realiza la comprobación en dos pasos, primero
los puertos más comunes y después los que se sabe que
son utilizados por determinados troyanos.
Devuelve el resultado en el navegador desde el que se
activó el escaneo.
La operación tarda unos minutos. |
|
Se descarga un fichero .exe
que al ser ejecutado realiza la instalación de la
aplicación escaneadora.
Esta herramienta, posibilita el escaneo remoto de la
máquina.
Da a elegir los puertos a escanear, (entre los
principales) y luego añadir los que se quiera. El
resultado del análisis se devuelve en un navegador,
indicando el estado de los puertos escaneados.
Si la máquina se conecta mediante proxy o cortafuegos,
puede que estos no permitan la conexión remota y no sea
posible realizar el chequeo. |
|
Su herramienta "Shields
Up", mediante la opción "Probe My Ports",
realiza un análisis en remoto del estado de los 'puertos
bien conocidos' del sistema. El resultado se muestra
a través del navegador. |
|
El escaneo se realiza en
remoto. El resultado del análisis se envía a una cuenta
correo electrónico (indicada por el usuario al
cumplimentar un formulario) donde se indican solamente
las incidencias encontradas en los puertos del sistema
escaneado. El análisis puede durar entre 15 y 60
minutos. |
|
Comparte este articulo :
/
Compartir en Facebook
/