50% de descuento en todos los planes, por tiempo limitado. Desde $2.48/mo
Quedan 10 minutos
Seguridad y redes

¿Qué es el Windows TCP Puerto 135? | Riesgos de seguridad que quizás no conoces

Allan Van Kirk By Allan Van Kirk 10 min de lectura Actualizado el 23 de feb. de 2025
Imagen vectorial que representa el TCP Puerto 135 y un candado para ilustrar la seguridad.

La comunicación en red es parte inseparable del mundo digital. Ordenadores, smartphones y otros dispositivos digitales conectados a una red intercambian datos constantemente. Ya sea con otros dispositivos en la misma red local o con servidores a larga distancia, tu ordenador depende con frecuencia de otros sistemas para procesar y completar tareas.

Los sistemas Windows incluyen algo conocido como servicios de llamada a procedimiento remoto (RPC). RPC es un mecanismo que permite a los programas solicitar a otro ordenador que ejecute una función en su nombre. Como muchas aplicaciones distintas necesitan comunicarse por red al mismo tiempo, hace falta una forma de dirigir el tráfico correctamente. Ahí es donde entran en juego los puertos de conexión remota. Puedes imaginar un puerto como el número de un buzón en un edificio de apartamentos: aunque todos los residentes comparten la misma dirección (dirección IP), cada apartamento tiene su propio número (puerto) para que el correo (los datos) llegue al destinatario correcto.

Las siglas TCP corresponden a Protocolo de Control de Transmisión. Los puertos TCP están diseñados para tareas específicas. Algunos puertos RPC habituales en Windows son:

  • Puerto 443: se usa para sitios web seguros (HTTPS).
  • Puerto 25: se usa para el envío de correo electrónico (SMTP).
  • Puerto 53: se usa para servicios de nombres de dominio (DNS).
  • Puerto 135: se usa para servicios de llamada a procedimiento remoto (RPC), que es el tema central de este artículo.

 

 

El puerto TCP 135 permite que los servicios y aplicaciones de Windows se comuniquen para completar tareas como descargar actualizaciones de seguridad de Windows, gestionar permisos en redes corporativas (Active Directory) o manejar el correo electrónico en entornos de oficina a través de Microsoft Exchange Server. Dado que RPC es fundamental en redes basadas en Windows, el puerto 135 juega un papel importante para que los servicios funcionen correctamente. Sin embargo, el puerto TCP 135 es también un objetivo habitual para los atacantes, debido a las vulnerabilidades del puerto RPC 135 de Windows y de DCOM, que pueden exponer los sistemas a malware, ataques de denegación de servicio y accesos no autorizados. En este artículo analizamos en detalle para qué se usa el puerto 135, los riesgos de seguridad asociados a este puerto de conexión remota y las buenas prácticas para proteger el puerto Windows 135 y garantizar una red segura y estable.

 

¿Qué es el puerto TCP 135?

Conocer bien el puerto TCP 135 y su funcionamiento es esencial para entender los riesgos de seguridad que lo rodean. Como puerto de conexión remota presente en los ordenadores Windows, el puerto TCP facilita los servicios RPC y permite que un programa solicite a otra máquina que ejecute una función en su nombre. Esto establece un marco de comunicación entre aplicaciones a través de la red. Cuando un ordenador se conecta a un servidor remoto para realizar una tarea, ya sea recibir datos a petición del usuario o gestionar permisos de red, el puerto RPC 135 de Windows garantiza que la solicitud se envíe y reciba correctamente. Actúa como puerto de conexión remota, dirigiendo el tráfico RPC al servicio adecuado, de forma similar a una recepcionista que transfiere llamadas en una oficina con mucho movimiento.

Como se ha mencionado, TCP 135 desempeña un papel fundamental en el mantenimiento y el funcionamiento del sistema. Sin él, muchos servicios principales de Windows no podrían comunicarse a través de una red. Y precisamente por su importancia, también introduce numerosas vulnerabilidades en el puerto 135 que los atacantes pueden aprovechar. Estas explotaciones del puerto de red 135 pueden introducir malware en la red de una organización, permitir accesos no autorizados o incluso desencadenar ataques de denegación de servicio (DoS). Cualquiera de estas amenazas debería bastar para comprender la importancia de proteger el puerto 135 de Windows en todos los sistemas, tanto individuales como en la red en su conjunto.

 

wordpress-vps Empieza a publicar

Aloja tu propio WordPress en hardware de alto rendimiento, con almacenamiento NVMe y baja latencia en todo el mundo. Elige tu distribución favorita.

Obtén WordPress VPS

 

El puerto Windows 135 y su papel en la gestión de sistemas

Una de las funciones clave del puerto 135 de TCP es gestionar las actualizaciones de Windows y garantizar que los sistemas reciban los últimos parches de seguridad y mejoras de rendimiento sin intervención manual. Esto es esencial para mantener una infraestructura segura y estable, ya que los sistemas desactualizados suelen ser los primeros objetivos de los ciberataques. Sin embargo, el puerto de red 135 no se limita a las actualizaciones: también ocupa un lugar central en Active Directory, la base de la autenticación de usuarios y el control de acceso en entornos empresariales. El puerto 135 de Windows permite a las organizaciones mantener una supervisión centralizada de todos los usuarios y sus dispositivos, desde la gestión de credenciales de inicio de sesión hasta la aplicación de políticas de seguridad. Sin él, las empresas tendrían serias dificultades para aplicar controles de seguridad, lo que aumentaría el riesgo de accesos no autorizados e ineficiencias operativas.

 

Microsoft Exchange, uso compartido de archivos y administración remota de sistemas

Otra aplicación importante de TCP 135 es su función en Microsoft Exchange Server, que gestiona la comunicación por correo electrónico, las actualizaciones del calendario y la sincronización de contactos en entornos empresariales. Además, el uso compartido de archivos y la administración remota de sistemas dependen en gran medida del puerto RPC de Windows, lo que permite a los administradores controlar equipos, resolver incidencias e implementar actualizaciones en la red sin necesidad de acceso físico. Ya sea para gestionar las comunicaciones corporativas o para mantener la infraestructura de TI en funcionamiento, el puerto de red 135 es el eje de estas operaciones esenciales.

 

RPC en el puerto 135 y el Modelo de Objetos de Componentes Distribuidos (DCOM)

Más allá de las capacidades propias del RPC, el puerto 135 RPC está estrechamente vinculado al Modelo de Objetos de Componentes Distribuidos (DCOM), que permite la comunicación basada en objetos entre equipos. Con DCOM, las aplicaciones pueden interactuar con datos y componentes remotos como si estuvieran almacenados localmente. Tanto si se trata de recuperar archivos, acceder a bases de datos o ejecutar procesos automatizados, DCOM y el puerto 135 trabajan conjuntamente para facilitar la comunicación en todos los niveles. Dado el papel fundamental y generalizado del puerto 135 de Windows, protegerlo es una prioridad innegociable para las organizaciones que operan con infraestructuras basadas en Windows. Si se deja expuesto, este puerto de conexión remota puede convertirse en una puerta abierta para los ciberdelincuentes.

 

Implicaciones de seguridad del puerto TCP 135

Aunque el puerto 135 de TCP es esencial para los servicios RPC de Windows, también es uno de los puertos de red con mayor frecuencia como objetivo, debido a su asociación con los servicios RPC y la comunicación DCOM. Estos protocolos son fundamentales en las redes basadas en Windows, pero su diseño deja margen para la explotación, lo que convierte al puerto 135 de Windows en un vector de ataque preferido por los ciberdelincuentes. Uno de los mayores riesgos asociados a TCP 135 es su historial de explotación en ciberataques de gran impacto. El gusano Blaster, que causó estragos a principios de la década de 2000,utilizó vulnerabilidades del puerto 135 para propagarse por redes y ejecutar comandos sin el consentimiento de los usuarios. Más recientemente, el ataque de ransomware WannaCry aprovechó fallos sin parchear en el RPC para propagarse a una escala sin precedentes, cifrando archivos y exigiendo pagos de rescate a víctimas de todo el mundo.

 

Además de la propagación de malware, el puerto de red 135 se explota con frecuencia en ataques de denegación de servicio (DoS). Los atacantes pueden saturar TCP 135 con peticiones excesivas y colapsar los servicios dependientes del RPC hasta ralentizarlos o hacerlos caer por completo. Un ataque dirigido al puerto 135 de Windows podría interrumpir el flujo de trabajo de toda una organización y dejar los sistemas inaccesibles de forma generalizada. Dado que el puerto 135 de TCP se utiliza para facilitar conexiones remotas en redes basadas en Windows, los atacantes también pueden explotarlo para ejecutar comandos no autorizados o escalar privilegios dentro de un sistema. Si un atacante accede a través de un puerto RPC de Windows expuesto, puede moverse lateralmente por la red, instalar software malicioso o extraer datos sensibles, todo ello sin que la víctima lo sepa.

 

Cómo proteger el puerto TCP 135

Dado su amplio alcance, proteger el puerto 135 de TCP requiere actuar en varios frentes para minimizar el riesgo de ataques DoS, accesos no autorizados, infecciones de malware y otras amenazas de seguridad. Las opciones habituales para cubrir todos los flancos del puerto 135 de Windows son la configuración de reglas de cortafuegos, la restricción de puertos y la aplicación periódica de parches de seguridad.

 

Restringir o bloquear el acceso mediante firewalls

Una de las formas más eficaces de proteger TCP 135 es limitar o bloquear el acceso mediante la configuración del cortafuegos. Los cortafuegos de Windows y de terceros permiten a los administradores crear reglas personalizadas que impidan a las amenazas externas explotar el puerto 135 RPC. Si los servicios RPC de Windows no son necesarios para determinadas operaciones, la práctica recomendada es cerrar el puerto de red 135 por completo para eliminar cualquier superficie de ataque potencial. Para las empresas que dependen del puerto RPC de Windows para servicios esenciales como Active Directory y Microsoft Exchange Server, se recomienda restringir el acceso a redes internas de confianza. Para prevenir ataques remotos y accesos desde fuentes no autorizadas, los cortafuegos deben configurarse para permitir el tráfico de TCP 135 únicamente desde direcciones IP autorizadas.

 

Deshabilitar los servicios RPC cuando no sean necesarios

Dado que el puerto 135 de TCP se utiliza para llamadas a procedimientos remotos, deshabilitar los servicios RPC de Windows puede reducir considerablemente los riesgos de seguridad en entornos donde no son necesarios. Si un sistema no depende del puerto de red 135, los administradores pueden deshabilitar los servicios DCOM y RPC a través del Registro de Windows o de la configuración de Directiva de grupo. Este enfoque garantiza que los atacantes no puedan explotar las vulnerabilidades del puerto 135 para obtener acceso no autorizado.

Sin embargo, antes de deshabilitar el puerto 135 RPC de Windows, es importante evaluar el impacto sobre las aplicaciones empresariales y las operaciones de red. Algunos servicios pueden requerir puertos de conexión remota para comunicarse, y deshabilitar el RPC sin una planificación adecuada podría interrumpir flujos de trabajo críticos.

 

Aplicar parches de seguridad y mantener el sistema actualizado

Microsoft publica periódicamente parches de seguridad para corregir vulnerabilidades conocidas en el puerto RPC de Windows y en DCOM. Si las organizaciones desean reducir los riesgos de seguridad, lo más conveniente es asegurarse de que las actualizaciones automáticas estén activadas o aplicar los parches manualmente en cuanto estén disponibles. Además, las empresas pueden utilizar herramientas de evaluación de vulnerabilidades (VAPT) para identificar y subsanar brechas de seguridad en infraestructuras basadas en Windows. Estas herramientas pueden analizar puertos abiertos, configuraciones incorrectas y servicios desactualizados que podrían exponer TCP 135 a amenazas.

 

Monitorizar el tráfico de red en busca de actividad sospechosa

Incluso con reglas de cortafuegos y parches de seguridad, supervisar el tráfico del puerto 135 RPC es fundamental para detectar intentos de acceso no autorizado. Una de las responsabilidades más importantes de los equipos de seguridad para reducir los riesgos del puerto 135 de TCP es utilizar herramientas de monitorización de red para rastrear actividad sospechosa. Una práctica muy extendida para prevenir ataques de fuerza bruta es implementar Sistemas de Detección de Intrusiones (IDS). Aplicando restricciones de cortafuegos, deshabilitando servicios innecesarios, manteniendo los sistemas actualizados y supervisando la actividad de la red, las organizaciones pueden reforzar la seguridad del puerto 135 de TCP y reducir el riesgo de ciberamenazas. Una gestión adecuada del puerto RPC de Windows no consiste solo en proteger un puerto de red concreto, sino en fortalecer la postura de seguridad global de todo el entorno de TI.

 

Conclusiones

El puerto 135 de TCP es un componente esencial de las redes basadas en Windows, pero su importancia conlleva riesgos de seguridad significativos. Los atacantes suelen apuntar al puerto 135 de Windows para explotar vulnerabilidades RPC, lanzar ataques de denegación de servicio y obtener acceso no autorizado a los sistemas.

La historia ha demostrado lo que ocurre cuando el puerto de red 135 queda expuesto: ataques como WannaCry y Blaster Worm se propagaron rápidamente y causaron graves problemas de seguridad a las organizaciones. Por eso, proteger el puerto RPC de Windows no es opcional. Las organizaciones deben adoptar medidas proactivas: desde restringir el acceso mediante cortafuegos hasta deshabilitar los servicios RPC cuando no son necesarios y mantener los sistemas parcheados.

Una postura de seguridad sólida no consiste solo en bloquear un único puerto de conexión remota, sino en construir una red resistente a las amenazas. Las actualizaciones periódicas, la monitorización y el control de acceso son clave para reducir riesgos y mantener los sistemas protegidos.

 

Preguntas frecuentes

¿Cómo comprobar si el puerto TCP 135 está abierto?

Puedes comprobar si el puerto 135 de TCP está abierto utilizando un escáner de red como Nmap o revisando la configuración de tu cortafuegos. En Windows, ve a Firewall de Windows Defender > Configuración avanzada > Reglas de entrada y busca RPC (TCP-In) para ver si el puerto está habilitado. También puedes revisar la configuración de tu router o del software de seguridad para comprobar si el puerto de red 135 es accesible desde fuentes externas.

 

¿Qué puertos necesita SMB?

SMB (Server Message Block) utiliza principalmente el puerto 445 (TCP) para la comunicación directa entre dispositivos. Las versiones anteriores de SMB también dependían de los puertos 137-139 (UDP/TCP) para las redes basadas en NetBIOS. Para que SMB funcione correctamente, estos puertos deben estar abiertos dentro de una red de confianza, pero el puerto 445 nunca debe quedar expuesto a Internet debido a los riesgos de seguridad que conlleva.

 

¿Es el puerto 135 un puerto SMB?

No, el puerto 135 no se usa para SMB. Está asignado a los servicios RPC de Windows, que gestionan las llamadas a procedimientos remotos entre aplicaciones. SMB, el protocolo responsable del uso compartido de archivos e impresoras, opera principalmente en el puerto 445. Aunque ambos protocolos facilitan la comunicación en red, el puerto 135 de Windows RPC cumple una función completamente distinta a la de SMB.

Compartir

Más del blog

Sigue leyendo.

Imagen de portada de una guía Cloudzy sobre VPN L2TP con MikroTik, que muestra un portátil conectándose a un rack de servidores a través de un túnel digital azul y dorado con iconos de escudo.
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): guía para RouterOS (2026)

En esta configuración de MikroTik L2TP VPN, L2TP gestiona el túnel mientras IPsec se encarga del cifrado y la integridad. Combinarlos te da compatibilidad nativa con los clientes sin depender de software de terceros.

Rexa CyrusRexa Cyrus 9 min de lectura
Ventana de terminal con el mensaje de advertencia de SSH sobre un cambio en la identificación del host remoto, con el título de la guía de solución y la imagen de marca Cloudzy sobre fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado. Cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo muy utilizado por desarrolladores que necesitan acceso remoto a equipos sin requerir una interfaz grá

Rexa CyrusRexa Cyrus 10 min de lectura
Ilustración de la guía de resolución de problemas del servidor DNS con símbolos de advertencia y un servidor azul sobre fondo oscuro, para errores de resolución de nombres de Linux
Seguridad y redes

Error temporal en la resolución de nombres: qué significa y cómo solucionarlo

Al usar Linux, es posible que te encuentres con un error de resolución de nombres temporal al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren conexión a internet.

Rexa CyrusRexa Cyrus 12 min de lectura

¿Listo para desplegar? Desde 2,48 $/mes.

Cloud independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. 14 días de garantía de devolución.