¿Qué es el golpeo de puertos?

| Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Qué es el golpeo de puertos y para qué se utiliza esta técnica en ciberseguridad?

La autenticación de usuarios registrados es uno de los pasos más importantes para la seguridad de una aplicación o un sistema. De este modo, se verifica que no haya una suplantación de identidad que perjudique a los demás usuarios o al sistema como tal. Sin embargo, la contraseña no es una medida de seguridad suficiente para proteger una cuenta adecuadamente. Por eso, han surgido diferentes métodos de autenticación a lo largo de la historia.

Algunos protocolos de autenticación son más seguros que otros y, de hecho, algunos han entrado en desuso. Las contraseñas, por ejemplo, son medidas de seguridad necesarias, pero que no son suficiente para proteger las cuentas, ya que la mayoría de usuarios eligen valores inseguros para sus credenciales. Asimismo, han surgido otros métodos para reforzar la validación de inicio de sesión.

En este post, hablaremos sobre una técnica de autenticación que se utiliza principalmente para el acceso de usuarios de red. No obstante, es necesario aclarar que este método ha entrado en desuso por razones que mencionaremos más adelante. A continuación, te explicaremos qué es el golpeo de puertos y para qué sirve esta técnica de ciberseguridad.

¿Qué es el golpeo de puertos?

El golpeo de puertos es un mecanismo que le permite a un usuario abrir puertos cerrados por medio de una serie definida de intentos de conexión a otros puertos, que también se encuentran cerrados. Es decir, es un sistema que consiste en hacer llamadas a puertos cerrados en un determinado orden con el fin de que se abra un puerto en específico.

Este método de transmisión de mensajes utilizando puertos cerrados también es conocido como port knocking y le permite a un usuario autenticarse para obtener acceso remoto a una red. Sin embargo, el golpeo de puertos resulta tedioso por el tiempo que lleva hacer las llamadas a los diferentes puertos.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Para entender qué es el golpeo de puertos y por qué entró en desuso, es necesario saber que un usuario de la red debía programar o hacer manualmente la llamada a los puertos cerrados, con el fin de que se abriese el puerto deseado. Realizar este patrón de llamadas se ha convertido en un método casi obsoleto, debido a que existen otros métodos de autenticación que funcionan mucho más rápido.

Para ver las alternativas que han surgido al golpeo de puertos y compararlas con esta técnica, a continuación veremos otros métodos de autenticación comunes que se utilizan para el acceso remoto a redes y también para aplicaciones. A continuación, hablaremos sobre el control de acceso a red (NAC) y la autenticación de factor múltiple (MFA).

Otros métodos de autenticación

Ya hemos visto qué es el golpeo de puertos y cómo funciona este método de autenticación. No obstante, esta técnica ha entrado en desuso debido a su complejidad. Por ende, han surgido otros métodos como los que veremos enseguida.

  • Control de acceso a red (NAC): el net access control permite regular el acceso remoto a la red por medio de un dispositivo especial que tramita las peticiones a través de un servidor. Este método de autenticación se basa en un sistema de tres partes: cliente, autenticador y servidor. El autenticador es el dispositivo que conecta al cliente con el servidor, en el cual se almacenan los tokens de verificación.
  • Autenticación de factor múltiple (MFA): es un método muy popular para reforzar la seguridad del inicio de sesión de los usuarios de aplicaciones y redes. La autenticación de factor múltiple consiste en que los usuarios ingresen códigos adicionales a sus contraseñas, los cuales son generados normalmente por aplicaciones como Google Authenticator, Authy o FreeOTP, entre otros. También se pueden utilizar hardwares de autenticación, que generan tokens de verificación únicos, los cuales cambian cada veinte segundos aproximadamente.

¿Cómo aprender más?

Ahora que sabes qué es el golpeo de puertos y en qué consiste esta técnica en desuso para la ciberseguridad, si quieres aprender más sobre esta y otras técnicas del Blue Team, en KeepCoding tenemos un curso intensivo justo para ti. Entra a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en tan solo 7 meses.

Asiste a clases en vivo con profesores expertos en la materia y aprende sobre temas como recopilación de información, OSINT, hacking ético, criptografía, análisis de malware, blue team/red team y mucho más. ¡Inscríbete y dale un impulso a tu futuro ahora!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado