Saltar la navegación

4.3. Riesgos potenciales de los servicios de red

TCP/TP es la arquitectura de protocolos que usan los ordenadores para comunicarse en Internet y, actualmente, casi en cualquier otra red. Emplean puertos de comunicaciones o numeración lógica que se asigna para identificar cada una de las conexiones de red, tanto en el origen como en el destino. No tiene ninguna significación física.
Los servicios de red más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para HTTP o web, el 21 para transferencia de ficheros FTP, el 23 para TELNET, etc.

Lista de puertos

El siguiente enlace contiene la lista de puertos conocidos publicados por Internet Assigned Numbers Authority (IANA).

Los distintos sistemas y sus aplicaciones de red, ofrecen y reciben servicios a través de dichos puertos de comunicaciones. Solo a través de un conocimiento y análisis exhaustivo de los puertos y las aplicaciones y equipos que los soportan podemos asegurar nuestras redes. El análisis y control do los puertos se pueden realizar desde distintos frentes:

  • En una máquina local observando qué conexiones y puertos se encuentran abiertos y qué aplicaciones los controlan.
    • El comando netstat permite ver el estado en tiempo real de nuestras conexiones.
    • Los cortafuegos o firewall personales son una medida de protección frente a ataques externos.
  • En la administración de red para ver qué puertos y en qué estado se encuentran los de un conjunto de equipos.
    • La aplicación nmap permite un escaneo de puertos, aplicaciones y sistemas operativos, en un rango de direcciones.
    • Los cortafuegos y proxys perimetrales ofrecen protección mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada.

Tras realizar un análisis exhaustivo a nivel de puertos, debemos proteger nuestras conexiones, haciéndolas seguras, por ejemplo cuando enviemos información confidencial.

Recomendación

Controlar el estado de conexiones, evitar protocolos inseguros como Telnet, y configuraciones y contraseñas por defecto, ya que en caso de que un atacante interno o externo pueda acceder a nuestra red o al control de un sistema importante, podrá efectuar una configuración no autorizada, o incluso una denegación de servicio.