¿Qué puertos utiliza una VPN? Puertos VPN explicados

Miklos Zoltan

By Miklos Zoltan . 17 abril 2023

Founder - Privacy Affairs

Justin Oyaro

Fact-Checked this

Una VPN utiliza varios puertos específicos al enrutar tu tráfico a través de Internet. Estos puertos generalmente están asociados con el protocolo VPN en uso.

Por lo tanto, cada protocolo VPN tiene un puerto diferente que la VPN utiliza al establecer una conexión a través de Internet.

En este artículo, aprenderás qué es un puerto, los puertos VPN comúnmente utilizados, los números de puerto VPN y los protocolos VPN asociados, los puertos VPN que debes evitar y el reenvío de puertos.

¡Comencemos!

¿Qué son los puertos VPN?

Los puertos, en redes, son conductos de comunicación virtuales entre dispositivos o servicios conectados.

Cada puerto tiene un número único que los servicios o dispositivos utilizan para identificar qué tipo de tráfico maneja el puerto y su destino. Este número es asignado por la Internet Assigned Numbers Authority (IANA).

Los números de puerto utilizan protocolos de comunicación y la dirección IP del host para comunicarse. Por lo tanto, un dispositivo puede comunicarse utilizando el protocolo establecido y el número de puerto para entregar un tipo de datos específico a un destino definido.

Protocolos de comunicación: TCP vs. UDP

El Protocolo de Control de Transmisión (TCP) y el Protocolo de Datagramas de Usuario (UDP) son protocolos de comunicación asociados con los números de puerto. Definen todos los aspectos de cómo los puertos intercambiarán información.

Estos protocolos de comunicación tienen varias fortalezas y debilidades, por lo que los protocolos VPN pueden elegir usar uno o ambos durante la creación de túneles.

Veamos cómo se comparan:

Protocolo de Control de Transmisión (TCP) Protocolo de Datagramas de Usuario (UDP)
TCP es un protocolo orientado a la conexión que debe establecer una conexión entre dos extremos antes de que comience la comunicación. UDP es un protocolo sin conexión que no necesita establecer una conexión punto a punto dedicada para que comience la comunicación.
TCP es confiable. Asegura que los datos lleguen a su destino mediante la retransmisión o la desconexión de la conexión. No se perderán datos. UDP no es confiable. Una vez que se envían los datos, no hay garantía de que llegarán a su destino. No hay retransmisión de datos perdidos.
TCP es pesado y tiene una longitud variable de encabezado más larga. UDP es ligero y tiene una longitud fija de encabezado.
Los datos llegan en el orden en que se enviaron, como en el caso de «primero en llegar, primero en ser atendido». Los datos no llegan en secuencia. Cualquier dato que llegue primero será recibido por el destinatario.
TCP no puede emitir en difusión y solo puede enviar datos bidireccionales. UDP puede emitir en difusión y enviará datos a todos los destinatarios disponibles.
TCP tiene mecanismos de verificación de errores extensos para el reconocimiento de datos. UDP no reconoce datos y, por lo tanto, necesita una verificación de errores mínima.

 

Las características anteriores hacen que cada protocolo de comunicación sea único en su funcionalidad.

TCP siempre garantiza la entrega de datos, lo que es más lento debido a sus reconocimientos. Por lo tanto, TCP se utiliza para la confiabilidad cuando la velocidad no es una prioridad.

UDP es ligero, no tiene reconocimientos y los datos llegan en cualquier secuencia. Estas características hacen que UDP sea un protocolo rápido. Se utiliza cuando la velocidad es una prioridad sobre la confiabilidad.

Números de puerto VPN comunes

Las VPN utilizan números de puerto según los define el protocolo VPN en uso. Cada protocolo VPN puede tener uno o más números de puerto.

Cuanto más protocolos VPN tenga un proveedor de VPN, mayor será la cantidad de números de puerto. Sin embargo, solo se puede utilizar un conjunto de protocolos VPN durante la creación de túneles.

Por lo tanto, el protocolo seleccionará automáticamente los números de puerto que se utilizarán. Algunos proveedores de VPN permiten a los usuarios elegir qué número de puerto usar, especialmente en el protocolo OpenVPN.

Estos son los protocolos VPN estándar y sus números de puerto:

  • OpenVPN: Este protocolo utiliza el puerto TCP 443 y el puerto UDP 1194. Es el estándar de oro en la industria de los protocolos VPN en cuanto a velocidad y confiabilidad.
  • WireGuard: Este protocolo utiliza el puerto UDP 51820 de forma predeterminada. Es el protocolo más nuevo en el mercado, más rápido y más seguro.
  • SoftEther: El Protocolo VPN SoftEther (Ethernet sobre HTTPS) utiliza los puertos TCP 443, 992 y 5555. El VPN SoftEther utiliza principalmente este protocolo.
  • IKEv2: El protocolo Internet Key Exchange versión 2 utiliza el puerto UDP 500 y el puerto 4500. Este protocolo se utiliza principalmente para conexiones VPN móviles.
  • IPsec: La seguridad del Protocolo de Internet utiliza el puerto UDP 500 y el puerto 4500. Este protocolo ofrece encriptación a otros protocolos de túneles.
  • SSTP: El Protocolo de túneles de socket seguro utiliza el puerto TCP 443. Aunque no se ofrece hoy en día, SSTP elude restricciones.
  • L2TP: El Protocolo de túneles de capa dos utiliza números de puerto como el puerto TCP 1701, el puerto UDP 500 y el puerto 4500.

IKev2 y L2TP utilizan los mismos puertos que IPsec. Esto se debe a que IPsec generalmente se empareja con uno de estos protocolos.

Además de los números de puerto VPN comunes, algunos de los mejores proveedores de VPN pueden ofrecer configuraciones que utilizan diferentes números de puerto. Esto es para facilitar la velocidad o eludir bloqueos de VPN.

¿Por qué las VPN prefieren el puerto UDP 500 y el puerto TCP 443?

La mayoría de los protocolos VPN están asociados con el puerto UDP 500 o el puerto TCP 443. Estos números de puerto son conocidos por su velocidad y confiabilidad y rara vez están bloqueados.

El puerto UDP 500 no requiere conexión y es más rápido, pero no tiene las mejores configuraciones de seguridad. Los protocolos IKev2 y L2TP suelen utilizar este puerto, lo que explica por qué son rápidos.

El puerto UDP 500 también está permitido para pasar a través de cortafuegos y enrutadores. Este puerto es crucial para facilitar las claves de seguridad utilizadas para comunicaciones seguras.

El puerto TCP 443 se utiliza para el tráfico HTTPS. Establece conexiones seguras a través de Internet y se basa en otras encriptaciones como la seguridad de la capa de transporte (TLS).

Los protocolos VPN que utilizan este puerto son conocidos por su confiabilidad y seguridad. Además, este puerto también está permitido en la mayoría de los cortafuegos y enrutadores.

Bloquear este puerto también bloquea el tráfico HTTPS; esencialmente, nadie tendrá acceso a la red segura (Internet).

Puertos VPN a evitar

Los ciberdelincuentes y otras partes interesadas pueden utilizar los puertos para el análisis de tráfico, la piratería informática y la explotación de otras vulnerabilidades dentro de un sistema o servicio.

Los puertos VPN más comunes utilizados por las VPN premium están ajustados con algunas configuraciones para garantizar que estén protegidos de los ataques.

Sin embargo, algunas VPN deshonestas, especialmente las VPN gratuitas y de baja calidad, pueden implementar conexiones utilizando protocolos más nuevos o incluso marcos no probados con vulnerabilidades.

Por lo general, estos protocolos utilizan puertos inseguros. Estos proveedores de VPN hacen esto para reducir costos o facilitar el acceso fácil a su información.

Además, si te gusta abrir puertos en tu sistema, también debes evitar estos puertos. Incluyen:

  • Puerto TCP 21: Utilizado para FTP. Vulnerable debido a la naturaleza no encriptada de la transmisión involucrada.
  • Puerto TCP 23: Utilizado para operaciones remotas de Telnet. Las comunicaciones de texto no están encriptadas.
  • Puerto TCP/UDP 53: Utilizado para transferencias de zona para mantener la base de datos DNS. Los hackers pueden usarlo para atacar vulnerabilidades en la base de datos DNS.
  • Puerto TCP 80: Utilizado para HTTP, que no es seguro.
  • Puerto TCP 1080: Utilizado para proxies de internet SOCKS. Los hackers pueden utilizar el proxy para sus actividades maliciosas.
  • Puerto TCP 4444: Este es el puerto de escucha para Metasploit, un proyecto utilizado para pruebas de penetración. También se puede utilizar para hackear.

Si no eres experto en tecnología, será difícil saber si algunas VPN están utilizando los puertos mencionados anteriormente. Para estar seguro, siempre usa una VPN premium y de buena reputación.

¿Qué es el reenvío de puertos?

El reenvío de puertos te permite redirigir el tráfico a otro puerto. Esto generalmente se hace para eludir cortafuegos o mejorar las velocidades de conexión.

La mayoría de las VPN permiten el reenvío de puertos para facilitar el uso de otras aplicaciones o servicios a través de las conexiones VPN.

Por lo general, el reenvío de puertos se utiliza para acceso remoto, descargas por torrent y juegos en línea.

El reenvío de puertos ofrece comodidad a expensas de tu seguridad: hace que tu conexión sea vulnerable a ciberataques.

En algunos casos, es posible que no mejore las velocidades de conexión. Al reenviar puertos, siempre prioriza la seguridad.

Unos minutos de velocidad o comodidad pueden comprometer tu privacidad y seguridad.

Conclusión

Los puertos VPN desempeñan un papel crucial en cómo la VPN crea túneles de forma segura para tus conexiones y tráfico a través de Internet.

Cuando no están configurados correctamente, pueden ser perjudiciales para tu seguridad y privacidad en línea. Por lo tanto, si no eres experto en tecnología, deja que tu VPN premium elija automáticamente los puertos correctos.

Leave a Comment