50% de descuento Todos los planes, tiempo limitado. A partir de $2.48/mo
Quedan 10 minutos
Seguridad y redes

¿Qué es el puerto TCP 135 de Windows? | Riesgos de seguridad que quizás no conozca

Allan Van Kirk By Allan Van Kirk 10 minutos de lectura Actualizado el 23 de febrero de 2025
Imagen vectorial que representa el puerto TCP 135 y un candado para mostrar seguridad.

La comunicación en red es una parte inseparable del mundo digital. Todas las computadoras, teléfonos inteligentes y otros dispositivos digitales conectados a un sistema de red intercambian datos con frecuencia. Ya sea con otros dispositivos conectados a la misma red local o con servidores a largas distancias, su computadora a menudo depende de otros sistemas para procesar y completar tareas.

Los sistemas Windows cuentan con algo llamado servicios de llamada a procedimiento remoto (RPC). RPC es una forma que tienen los programas de solicitar a otra computadora que ejecute una función en su nombre. Dado que muchas aplicaciones diferentes necesitan comunicarse a través de una red al mismo tiempo, necesitamos una forma de dirigir el tráfico correctamente. Aquí es donde entran los puertos de conexión remota. Puede pensar en un puerto como el número de un buzón de correo en un edificio de apartamentos. Aunque todos los residentes comparten la misma dirección (dirección IP), cada apartamento tiene un número (puerto) único para que el correo (datos) se entregue en el lugar correcto.

Abreviatura de Protocolo de control de transmisión, los puertos TCP están diseñados para tareas específicas. Algunos puertos RPC comunes de Windows incluyen:

  • Puerto 443: Utilizado para sitios web seguros (HTTPS).
  • Puerto 25: Utilizado para envío de correo electrónico (SMTP).
  • Puerto 53: Utilizado para servicios de nombres de dominio (DNS).
  • Puerto 135: se utiliza para los servicios de llamada a procedimiento remoto (RPC), en los que nos centraremos en esta publicación.

 

 

El puerto TCP 135 permite que los servicios y aplicaciones de Windows se comuniquen para completar tareas como descargar actualizaciones de seguridad de Windows, administrar permisos en redes empresariales (Active Directory) y manejar correos electrónicos en entornos de oficina a través de Microsoft Exchange Server. Dado que RPC es esencial para las redes basadas en Windows, el puerto 135 desempeña un papel importante a la hora de permitir que los servicios funcionen correctamente. Sin embargo, el puerto TCP 135 también es un objetivo común para los atacantes debido a las vulnerabilidades del puerto 135 en el puerto RPC de Windows y DCOM, que pueden exponer los sistemas a malware, ataques de denegación de servicio y acceso no autorizado. En esta publicación, analizaremos más de cerca para qué se utiliza el puerto 135, los riesgos de seguridad asociados con este puerto de conexión remota y las mejores prácticas para proteger el puerto 135 de Windows para garantizar una red segura y estable.

 

¿Qué es el puerto TCP 135?

Es importante saber más sobre el puerto TCP 135 y cómo funciona para comprender mejor los riesgos de seguridad que lo rodean. Como puerto de conexión remota utilizado en computadoras con Windows, el puerto TCP facilita los servicios RPC y permite que un programa solicite a otra máquina que ejecute una función en su nombre. Esto habilita un marco para la comunicación entre aplicaciones a través de una red. Cuando una computadora se conecta a un servidor remoto para realizar una tarea, ya sea recibir datos según las solicitudes del usuario o administrar permisos de red, el puerto RPC 135 de Windows garantiza que la solicitud se envíe y reciba como debe ser. Actúa como un puerto de conexión remota, dirigiendo el tráfico RPC al servicio correcto, de forma muy similar a como una recepcionista dirige llamadas en una oficina ocupada.

Como se mencionó, TCP 135 juega un papel fundamental en el mantenimiento y las funcionalidades del sistema. Sin él, muchos servicios principales de Windows no podrían interactuar a través de una red. Por muy vital que sea, también presenta muchas vulnerabilidades en el puerto 135 que los atacantes y los malos actores pueden explotar. Estas explotaciones del puerto de red 135 pueden introducir malware en la red de una empresa, permitir el acceso no autorizado o incluso provocar ataques de denegación de servicio (DoS). Incluso una de las amenazas mencionadas debería ser suficiente para enfatizar la importancia de proteger el puerto 135 de Windows en todos los ámbitos para proteger tanto los sistemas individuales como la red completa.

 

wordpress-vps Empezar a bloguear

Hospeda tu WordPress en hardware de primer nivel, con almacenamiento NVMe y latencia mínima en todo el mundo: elige tu distribución favorita.

Obtenga un VPS de WordPress

 

Puerto 135 de Windows y su función en la gestión del sistema

Una de las responsabilidades clave del puerto TCP 135 es manejar las actualizaciones de Windows y garantizar que los sistemas reciban los últimos parches de seguridad y mejoras de rendimiento sin intervención manual. Esto es crucial para mantener una infraestructura segura y estable, ya que los sistemas obsoletos suelen ser los primeros objetivos de los ciberataques. Sin embargo, el puerto 135 de red no se trata sólo de actualizaciones: también desempeña un papel central en Active Directory, la columna vertebral de la autenticación de usuarios y el control de acceso en entornos empresariales. Windows Port 135 permite a las organizaciones mantener una supervisión centralizada de todos los usuarios y sus dispositivos. Esto puede ser cualquier cosa, desde administrar las credenciales de inicio de sesión hasta hacer cumplir las políticas de seguridad. Sin él, las empresas tendrían dificultades para hacer cumplir la seguridad, arriesgándose a accesos no autorizados e ineficiencias operativas.

 

Microsoft Exchange, uso compartido de archivos y administración remota de sistemas

Otra aplicación vital de TCP 135 es su función en Microsoft Exchange Server, que potencia la comunicación por correo electrónico, las actualizaciones de calendario y la sincronización de contactos en entornos empresariales. Además, el intercambio de archivos y la administración remota del sistema dependen en gran medida del puerto RPC de Windows, lo que permite a los administradores controlar máquinas, solucionar problemas e implementar actualizaciones en redes sin acceso físico. Ya sea para gestionar las comunicaciones empresariales o mantener la infraestructura de TI funcionando sin problemas, el puerto de red 135 es el núcleo de estas operaciones esenciales.

 

Puerto 135 RPC y modelo de objetos componentes distribuidos (DCOM)

Además de las capacidades RPC directas, el puerto 135 RPC está profundamente entrelazado con el modelo de objetos componentes distribuidos (DCOM), que permite la comunicación basada en objetos entre máquinas. Con DCOM, las aplicaciones pueden interactuar con datos y componentes remotos como si estuvieran almacenados localmente. Ya sea para buscar archivos, acceder a bases de datos o ejecutar procesos automatizados, DCOM y el puerto 135 se combinan para permitir la comunicación en todos los ámbitos. Dada la función generalizada y fundamental del puerto 135 de Windows, protegerlo es una prioridad no negociable para las organizaciones que ejecutan infraestructuras basadas en Windows. Si se deja expuesto, este puerto de conexión remota puede servir como una invitación abierta a los ciberdelincuentes.

 

Implicaciones de seguridad del puerto TCP 135

Si bien el puerto TCP 135 es esencial para los servicios RPC de Windows, también es uno de los puertos de red más frecuentemente atacados debido a su asociación con los servicios RPC y la comunicación DCOM. Estos protocolos son fundamentales para las redes basadas en Windows, pero su diseño deja espacio para la explotación, lo que convierte al puerto 135 de Windows en un principal vector de ataque para los ciberdelincuentes. Uno de los mayores riesgos asociados con TCP 135 es su historial de explotación en importantes ataques cibernéticos. El Gusano blaster, que causó estragos a principios de la década de 2000, utilizó las vulnerabilidades del puerto 135 para propagarse a través de redes y lanzar comandos sin el permiso de los usuarios. Más recientemente, el Ataque de ransomware WannaCry aprovechó las debilidades de RPC sin parches para propagarse a una escala sin precedentes, lo que llevó a cifrar archivos y exigir pagos de rescate a las víctimas en todo el mundo.

 

Más allá de la propagación de malware, el puerto 135 de la red a menudo se explota en ataques de denegación de servicio (DoS). Los atacantes pueden saturar TCP 135 con solicitudes excesivas y servicios dependientes de RPC que se ralentizan o fallan por completo. Un ataque dirigido al puerto 135 de Windows podría interrumpir el flujo de trabajo de toda una organización y dejar los sistemas inaccesibles en todos los ámbitos. Debido a que el puerto TCP 135 se utiliza para facilitar puertos de conexión remota en redes basadas en Windows, los atacantes también pueden aprovecharlo para ejecutar comandos no autorizados o escalar privilegios dentro de un sistema. Si un pirata informático obtiene acceso a través de un puerto RPC de Windows expuesto, puede moverse lateralmente a través de la red, instalar software malicioso o extraer datos confidenciales, todo sin el conocimiento de la víctima.

 

Cómo proteger el puerto TCP 135

Debido a su amplio alcance, proteger el puerto TCP 135 requiere marcar varias casillas para minimizar las posibilidades de ataques DoS, acceso no autorizado, infecciones de malware y otros riesgos de seguridad. Normalmente, sus opciones para atar todos los cabos sueltos relacionados con el puerto 135 de Windows son configurar reglas de firewall, restricciones de puertos y parches de seguridad regulares.

 

Restringir o bloquear el acceso con firewalls

Una de las formas más efectivas de proteger TCP 135 es utilizar configuraciones de firewall para limitar o bloquear el acceso. Firewalls de Windows y de terceros Permitir a los administradores crear reglas personalizadas que impidan que amenazas externas exploten el puerto 135 RPC. Si los servicios RPC de Windows no son necesarios para operaciones específicas, la mejor práctica es cerrar completamente el puerto 135 de la red para eliminar cualquier posible superficie de ataque. Para las empresas que dependen del puerto RPC de Windows para servicios esenciales como Active Directory y Microsoft Exchange Server, se recomienda restringir el acceso a redes internas confiables. Para evitar ataques remotos y acceso desde fuentes no confiables, los firewalls deben configurarse para permitir el tráfico TCP 135 solo desde direcciones IP autorizadas.

 

Deshabilite los servicios RPC cuando no sean necesarios

Dado que el puerto TCP 135 se utiliza para llamadas a procedimientos remotos, deshabilitar los servicios RPC de Windows puede reducir significativamente los riesgos de seguridad en entornos donde no son esenciales. Si un sistema no depende del puerto de red 135, los administradores pueden desactivar los servicios DCOM y RPC a través del Registro de Windows o la configuración de la Política de grupo. Este enfoque garantiza que los atacantes no puedan aprovechar las vulnerabilidades del puerto 135 para obtener acceso no autorizado.

Sin embargo, antes de desactivar el puerto 135 RPC de Windows, es importante evaluar el impacto en las aplicaciones empresariales y las operaciones de red. Algunos servicios pueden requerir puertos de conexión remota para la comunicación y deshabilitar RPC sin una planificación adecuada podría interrumpir flujos de trabajo críticos.

 

Aplique parches de seguridad y actualice periódicamente

Microsoft publica periódicamente parches de seguridad para corregir debilidades conocidas en el puerto RPC y DCOM de Windows. Si las organizaciones desean reducir los riesgos de seguridad, siempre es una apuesta segura asegurarse de que las actualizaciones automáticas estén habilitadas o aplicar parches manualmente tan pronto como estén disponibles. Además, las empresas pueden utilizar herramientas de evaluación de vulnerabilidad (VAPT) para identificar y abordar brechas de seguridad en infraestructuras basadas en Windows. Estas herramientas pueden buscar puertos abiertos, configuraciones incorrectas y servicios obsoletos que puedan exponer TCP 135 a amenazas.

 

Supervise la actividad de la red en busca de tráfico sospechoso

Incluso con reglas de firewall y parches de seguridad, monitorear el tráfico RPC del puerto 135 es crucial para detectar intentos de acceso no autorizados. Una de las responsabilidades más esenciales de los equipos de seguridad para reducir los riesgos del puerto TCP 135 es utilizar herramientas de monitoreo de red para rastrear actividades sospechosas. Una práctica muy común para prevenir ataques de fuerza bruta es implementar Sistemas de Detección de Intrusos (IDS). Al aplicar restricciones de firewall, deshabilitar servicios innecesarios, actualizar sistemas y monitorear la actividad de la red, las organizaciones pueden reforzar la seguridad del puerto TCP 135 y reducir el riesgo de amenazas cibernéticas. La gestión adecuada del puerto RPC de Windows no consiste solo en proteger un puerto de red, sino también en fortalecer la postura de seguridad general de todo un entorno de TI.

 

Pensamientos finales

El puerto TCP 135 es una parte crucial de las redes basadas en Windows, pero su importancia conlleva importantes riesgos de seguridad. Los atacantes frecuentemente apuntan al puerto 135 de Windows para explotar las vulnerabilidades de RPC, lanzar ataques de denegación de servicio y obtener acceso no autorizado a los sistemas.

La historia ha demostrado lo que sucede cuando el puerto 135 de la red queda expuesto: ataques como WannaCry y Blaster Worm se propagan rápidamente y causan importantes problemas de seguridad en las organizaciones. Es por eso que proteger el puerto RPC de Windows no es opcional. Las organizaciones deben tomar medidas proactivas, desde restringir el acceso con firewalls hasta deshabilitar los servicios RPC cuando sean innecesarios y mantener los sistemas parcheados.

Una postura de seguridad sólida no se trata sólo de bloquear un único puerto de conexión remota; se trata de construir una red que sea resistente a las amenazas. Las actualizaciones periódicas, el monitoreo y el acceso controlado son clave para reducir los riesgos y mantener los sistemas protegidos.

 

Preguntas frecuentes

¿Cómo comprobar si el puerto TCP 135 está abierto?

Puede comprobar si el puerto TCP 135 está abierto utilizando un escáner de red como Nmap o revisando la configuración de su firewall. En Windows, vaya a Firewall de Windows Defender > Configuración avanzada > Reglas de entrada y busque RPC (TCP-In) para ver si el puerto está habilitado. Además, puede verificar la configuración de su enrutador o software de seguridad para ver si se puede acceder al puerto 135 de la red desde fuentes externas.

 

¿Qué puertos se requieren para SMB?

SMB (Bloque de mensajes del servidor) utiliza principalmente el puerto 445 (TCP) para la comunicación directa entre dispositivos. Las versiones anteriores de SMB también dependían de los puertos 137-139 (UDP/TCP) para redes basadas en NetBIOS. Para garantizar que SMB funcione correctamente, estos puertos deben estar abiertos dentro de una red confiable, pero el puerto 445 nunca debe estar expuesto a Internet debido a riesgos de seguridad.

 

¿El puerto 135 es SMB?

No, el puerto 135 no se utiliza para SMB. Está diseñado para los servicios RPC de Windows, que manejan llamadas a procedimientos remotos entre aplicaciones. SMB, responsable de compartir archivos e impresoras, opera principalmente en el puerto 445. Si bien ambos protocolos facilitan la comunicación a través de una red, el puerto 135 de Windows RPC cumple una función completamente diferente a la de SMB.

Compartir

Más del blog

Sigue leyendo.

Una imagen de título de Cloudzy para una guía de VPN MikroTik L2TP, que muestra una computadora portátil que se conecta a un rack de servidores a través de un túnel digital azul y dorado brillante con íconos de escudo.
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): Guía de RouterOS (2026)

En esta configuración de VPN MikroTik L2TP, L2TP maneja el túnel mientras IPsec maneja el cifrado y la integridad; emparejarlos le brinda compatibilidad con el cliente nativo sin la edad de terceros

Rexa CiroRexa Ciro 9 minutos de lectura
Ventana de terminal que muestra un mensaje de advertencia SSH sobre el cambio de identificación del host remoto, con el título de Fix Guide y la marca Cloudzy sobre un fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado y cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo popular entre los desarrolladores que necesitan acceso remoto a las computadoras sin necesidad de un gráfico.

Rexa CiroRexa Ciro 10 minutos de lectura
Ilustración de la guía de solución de problemas del servidor DNS con símbolos de advertencia y servidor azul sobre fondo oscuro para errores de resolución de nombres de Linux
Seguridad y redes

Fallo temporal en la resolución de nombres: ¿Qué significa y cómo solucionarlo?

Mientras usa Linux, puede encontrar una falla temporal en el error de resolución de nombres al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren una conexión a Internet.

Rexa CiroRexa Ciro 12 minutos de lectura

¿Listo para implementar? Desde $2,48/mes.

Nube independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolución de dinero en 14 días.