Agregar pagina a Sitios ArgentinaComo publicitar aquí   │  Noticias & medios   │  Contacto

 

Cursos y Tutoriales sobre Internet y computadoras

 

Que es un escanador de puertos

En esta página encontrará enlaces a sitios web y programas que permiter examinar los puertos del PC desde el que se accede (no a otros sistemas). Son útiles para ver qué expone su ordenador, y si su cortafuegos está funcionando correctamente.

¿ Qué es un puerto TCP/IP ?

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.

Un puerto puede estar:

  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

En una URL (Universal Resource Locator) los puertos se denotan con ':' a continuación del nombre de la máquina, por ejemplo http://www.alerta-antivirus.es:80/index.html quiere decir pedir el documento 'index.html' mediante http conectándose al puerto 80 de este servidor. Como 80 es el como es el puerto por defecto para http se puede omitir.

Las aplicaciones de tipo cliente, como un navegador web, un cliente de correo electrónico, o de chat (IRC) no necesitan tener puertos abiertos

¿ Por qué es peligroso tener un puerto abierto ?

Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de accesso potencial para intrusos.

También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión.

A continuación, se presentan varios escaneadores de puertos que informan del estado de los puertos, permitiéndonos conocer si somos vulnerables a ataques remotos (puertos abiertos), o si alguna aplicación no deseada (como un caballo de Troya) esta utilizando nuestros puertos de forma inadvertida.

La pulsación sobre los iconos da acceso a los sitios web que proporcionan el servicio de escaneo de puertos.
Los dos primeros enlaces conectan a escaneadores en español, mientras que el resto redirigen a páginas en inglés o descargan aplicaciones en este idioma.

En español.

Al pulsar en el icono, se accede a un página que realiza directamente un escaneo remoto los 'puertos bien conocidos' de la máquina analizada.
Muestra el resultado en el propio navegador, indicando en que estado se encuentra cada uno de los puertos estudiados.
El icono enlaza con una página desde la que se da acceso al escaneo remoto los 'puertos bien conocidos' del sistema objeto del estudio.
El resultado se presenta en el navegador, donde se muestra el estado de los puertos de la máquina que efectuo el escaneo.

En inglés.

Escanea desde un sistema remoto los puertos más comunes, los utilizados por algunos troyanos y los protocolos, sólo del sistema local.
Califica los puertos como Abiertos, Cerrados o Bloqueados.
Si el sistema sale a Internet a través de un proxy, chequea los puertos de este, y no los de la máquina correcta.

Desde este sitio web, se pueden realizar las dos versiones de escaneo:

 

 

Escaneo local: Descarga un fichero de 25.5kb que al ser ejecutado, ofrece la posibilidad de escanear todos los puertos.
Devuelve una lista de los puertos en los que haya encontrado alguna incidencia.
Escaneo remoto: Chequea los puertos más usuales y devuelve el resultado del análisis en el propio navegador.
Esta acción puede llevar varios minutos.
Desde el enlace, se descarga directamente un fichero comprimido de extensión .zip.
El fichero comprimido es un ejecutable que instala una herramienta que permite el chequeo de los puertos locales, pudiendo realizar un escaneo rápido (puertos usuales), de los puertos específicos atacados por troyanos o de todos los puertos.
También ofrece la posibilidad de escanear puertos elegidos por el usuario, indicándolos mediante un fichero de texto.
Escanea en remoto el sistema. Realiza la comprobación en dos pasos, primero los puertos más comunes y después los que se sabe que son utilizados por determinados troyanos.
Devuelve el resultado en el navegador desde el que se activó el escaneo.
La operación tarda unos minutos.
Se descarga un fichero .exe que al ser ejecutado realiza la instalación de la aplicación escaneadora.
Esta herramienta, posibilita el escaneo remoto de la máquina.
Da a elegir los puertos a escanear, (entre los principales) y luego añadir los que se quiera. El resultado del análisis se devuelve en un navegador, indicando el estado de los puertos escaneados.
Si la máquina se conecta mediante proxy o cortafuegos, puede que estos no permitan la conexión remota y no sea posible realizar el chequeo.
Su herramienta "Shields Up", mediante la opción "Probe My Ports", realiza un análisis en remoto del estado de los 'puertos bien conocidos' del sistema. El resultado se muestra a través del navegador.
El escaneo se realiza en remoto. El resultado del análisis se envía a una cuenta correo electrónico (indicada por el usuario al cumplimentar un formulario) donde se indican solamente las incidencias encontradas en los puertos del sistema escaneado. El análisis puede durar entre 15 y 60 minutos.

Tabla de características de los diferentes escaneadores de puertos

Fabricante Tamaño Descarga Local Remoto Elección de puertos Plataforma
Upseros - - - Linux / Windows
Asociación de Internautas - - - Linux / Windows
Sygate - - - Linux / Windows
Internet Security Alliance

25.5kB - - Windows 95/98/Me/ NT/2000/XP

- - -
JPSoft 562 kB

-

Windows

Blackcode - - - Linux / Windows
PortDetective 402kB - Windows 95/98/NT/2000
Gibson Research Corporation - - - Linux / Windows
Security Data - - - Linux / Windows

  Comparte este articulo : Compartir en Facebook  /  

VER MAS CURSOS Y TUTORIALES

 

 

 

Home  |  Cómo incluir tu Pagina aquí  |  Noticias & Actualidad  |  Publicidad & Consultas
 
© Copyright 2001 - 2021 Sitios Argentina .com.ar | Permitido el uso del contenido citando la fuente.