Seguridad de redes y filtrado de puertos
Política de restricciones de puertos
Para garantizar el máximo nivel de seguridad y rendimiento de sus servicios, utilizamos protección de puertos por defecto. Esto evita el uso no autorizado y mantiene nuestros rangos de IP en excelente estado, para que sus proyectos siempre funcionen sin problemas en un entorno digital seguro y de confianza.
Puertos bloqueados por defecto:
- Servicios de correo electrónico: 25, 465, 587, 2525
- Directorio y gestión: 389, 53413
- Escritorio Remoto (RDP): 3389 (sólo VPS Linux)
El puerto 3389 (RDP) permanece abierto en las instancias VPS Windows para permitirle gestionar su servidor a través de Escritorio Remoto.
Cómo solicitar el desbloqueo
Si su proyecto requiere uno de estos puertos, estaremos encantados de revisar su caso. Para solicitar un desbloqueo, póngase en contacto con nuestro equipo de soporte con la siguiente información:
- Propósito: Una breve descripción de por qué estos puertos son necesarios para su caso de uso específico.
- Detalles del proyecto: Un enlace a su sitio web o un resumen del software/servicios que planea ejecutar.
Nuestro proceso de revisión
Cada solicitud se evalúa individualmente. Para ayudarnos a procesar su solicitud con rapidez, asegúrese de que su explicación es lo más clara posible. Es posible que le pidamos más detalles o que mantengamos las restricciones si la necesidad de seguridad o el caso de uso siguen sin estar claros. Este proceso nos ayuda a mantener nuestra red limpia y fiable para todos nuestros clientes.
Entender nuestra política de puertos
Para ayudarle a entender mejor nuestras medidas de seguridad, aquí tiene un breve desglose de por qué determinados puertos están filtrados por defecto. Nuestro objetivo es proteger la reputación de su proyecto y garantizar la estabilidad general de nuestra red.
Servicios de correo electrónico (Puertos: 25, 465, 587, 2525)
Motivo: Prevención de spam y reputación IP.
La razón principal para restringir estos puertos es prevenir el spam saliente. Si un solo servidor en nuestra red se ve comprometido y comienza a enviar spam, puede llevar a todo nuestro rango de IP a la lista negra de los principales proveedores como Gmail o Outlook. Mediante la gestión de estos puertos, nos aseguramos de que su dirección IP mantiene una alta tasa de entregabilidad y se mantiene fuera de las listas negras globales.
Directorio y gestión (Puertos: 389, 53413)
Motivo: Mitigación de DDoS e integridad de datos.
Puerto 389 (LDAP): Este puerto se explota con frecuencia para ataques de "amplificación UDP", en los que los atacantes utilizan su servidor para lanzar ataques DDoS masivos contra terceros. También puede exponer información sensible del directorio si no se protege adecuadamente.
Puerto 53413: Se trata de un puerto no estándar que a menudo es objetivo de escáneres maliciosos que buscan vulnerabilidades específicas del software. Cerrarlo por defecto reduce la "superficie de ataque" de su servidor, haciéndolo menos visible para los robots de hacking automatizados.
Escritorio remoto / RDP (Puerto: 3389 - Sólo Linux)
Motivo: Protección de fuerza bruta.
Dado que los servidores Linux se gestionan a través de SSH (normalmente en el puerto 22), dejar el puerto RDP de Windows (3389) abierto en una instancia Linux es un riesgo de seguridad innecesario. Atrae bots automatizados que intentan ataques de "fuerza bruta" para adivinar contraseñas.