Seguridad en la Red

miércoles, septiembre 14, 2005

Cómo proteger los puertos de comunicaciones

Afortunadamente, hoy la protección de los puertos de comunicaciones se ha convertido en una tarea sencilla, al alcance de todos los usuarios.

Veamos una definición técnica:

Un puerto es un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos.

Utilización de los puertos por parte de las aplicaciones.

  • Los puertos son abiertos a petición de las aplicaciones o programas que van a utilizarlos.
  • Un programa que precise comunicarse con una aplicación que está funcionando en otra máquina, utilizará un puerto determinado, que tiene reservado para su propio uso, denominado "Puerto de salida", por medio del cual realizará una petición a otro puerto situado en la máquina remota.
  • Los programas que precisen recibir información desde el exterior, reservarán sus propios puertos, manteniéndolos abiertos con este fin. A estos puertos se les denomina "Puertos en escucha".


El conocimiento de los puertos utilizados por las aplicaciones comunes es de utilidad para el usuario a la hora de afrontar la configuración de dispositivos de enrutamiento o firewalls, permitiendo de este modo explotar las características online de los distintos programas.

Las empresas de mediano y gran tamaño que posean redes informáticas deberían plantearse la posibilidad de utilizar un Firewall , ya que, de esta manera, se evitan los ataques a través de los puertos al resto de los PC que forman parte de la red. Son muchos los que se encuentran disponibles en el mercado, pero lo más recomendable es utilizar aquellos que cuenten con un reconocido prestigio y respaldo .

Un dato a tener muy en cuenta a la hora de elegir un Firewall es su compatibilidad con los diferentes programas antivirus disponibles en el mercado. Mediante la combinación de antivirus y firewall, se hace muy difícil la entrada en la red de la mayoría de amenazas procedentes de Internet. El tema de la administración y actualización es ítem importante a considerar también, para este caso lo que se recomienda es contratar a alguna empresa para que se haga cargo de esto.

En el caso de Pymes cuyo parque informático esté conformado por unos cuantos puestos de trabajo sería suficiente con utilizar un Firewall ( hardware ) de bajo costo para cubrir la periferia o colocar en cada uno de los PC un Firewall tipo Software ..

La protección de los puertos de comunicaciones de aquellos computadores que se conecten a Internet de forma aislada, es decir, no formando parte de una red, puede conseguirse mediante el empleo de un firewall personal. Estas aplicaciones se encargan de vigilar el tráfico que circula a través de los puertos de comunicaciones, bloqueándolos en caso de que se detecte actividad sospechosa.

Existen muchas aplicaciones disponibles en el mercado y la mayoría pueden configurarse para permitir únicamente el acceso a Internet de aquellos programas que se utilicen de forma habitual, como navegadores o clientes de correo, denegando el acceso a cualquier otra aplicación. Haciendo esto se evita también la acción de los programas tipo spyware (programas espía) que suelen utilizar puertos de comunicaciones para enviar información.


Hay que mantener bajo control la apertura y cierre de puertos de comunicaciones que se utilizan las aplicaciones del PC, ya que esta es la vía para compartir recursos dentro de una red de área local . Es peligroso mantener abierto algunos puertos cuando conecto a la Internet “


Juan Luis