Cambiar el puerto SSH en Linux: guía completa para mejorar la seguridad del servidor

El protocolo SSH (Secure Shell) es uno de los métodos más utilizados para administrar servidores Linux de forma remota. Por defecto, SSH utiliza el puerto 22, lo que lo convierte en uno de los principales objetivos de ataques automatizados y bots de fuerza bruta que escanean internet constantemente.

Una de las medidas básicas para mejorar la seguridad de un servidor es cambiar el puerto SSH por defecto a otro distinto. Aunque no sustituye a otras medidas de seguridad, sí reduce considerablemente el número de intentos de acceso no autorizados.

En esta guía técnica aprenderás cómo cambiar el puerto SSH en Linux paso a paso, cómo comprobar que funciona correctamente y qué ajustes adicionales debes realizar en el firewall.


¿Por qué cambiar el puerto SSH?

Cambiar el puerto SSH no elimina completamente los ataques, pero reduce drásticamente el ruido y los intentos automáticos de acceso.

Principales ventajas:

  • Reduce ataques de fuerza bruta automatizados
  • Disminuye el volumen de logs de intentos fallidos
  • Añade una capa adicional de seguridad
  • Hace tu servidor menos visible para bots que escanean el puerto 22

Esto es especialmente importante en VPS o servidores dedicados expuestos directamente a internet.


Paso 1: Editar la configuración de SSH

El archivo de configuración del servidor SSH se encuentra en:

/etc/ssh/sshd_config

Ábrelo con privilegios de administrador:

sudo nano /etc/ssh/sshd_config
Configuración del archivo SSH

Busca la línea:

#Port 22

Descoméntala y cambia el puerto por otro, por ejemplo:

Port 2222

Puedes elegir prácticamente cualquier puerto entre 1024 y 65535, siempre que no esté siendo utilizado por otro servicio.

Ejemplo recomendado:

Port 2222

Guarda el archivo. Quedaría tal que así:

Configuración puerto SSH VPS BlumHost

Paso 2: Abrir el nuevo puerto en el firewall

Antes de reiniciar SSH, debes permitir el nuevo puerto en el firewall o perderás el acceso al servidor.

Si usas UFW (Ubuntu / Debian)

sudo ufw allow 2222/tcp

Opcionalmente puedes cerrar el puerto 22 después:

sudo ufw delete allow 22/tcp

Si usas FirewallD (CentOS / AlmaLinux / Rocky)

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

Si usas iptables

sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT

Paso 3: Reiniciar el servicio SSH

Ahora reinicia el servicio para aplicar los cambios.

En sistemas modernos:

sudo systemctl restart ssh.service

o

sudo systemctl restart sshd

Paso 4: Probar la conexión

Antes de cerrar tu sesión actual, abre una nueva terminal y prueba el acceso.

ssh usuario@IP -p 2222

Ejemplo:

ssh root@192.168.1.10 -p 2222

Si puedes acceder correctamente, el cambio se ha aplicado con éxito.


Paso 5: Desactivar el puerto 22 (opcional pero recomendado)

Una vez confirmado que todo funciona, puedes eliminar la regla del puerto 22 del firewall para evitar accesos por el puerto por defecto.

Ejemplo en UFW:

sudo ufw delete allow 22/tcp

Recomendaciones adicionales de seguridad SSH

Cambiar el puerto es útil, pero no debe ser la única medida de seguridad. Se recomienda combinarlo con otras configuraciones:

1. Desactivar acceso root

En el archivo sshd_config:

PermitRootLogin no

2. Usar autenticación por clave SSH

Generar clave en tu equipo:

ssh-keygen

Copiar al servidor:

ssh-copy-id usuario@IP

3. Instalar Fail2Ban

Fail2Ban bloquea automáticamente IPs que realizan múltiples intentos fallidos de acceso.

Instalación:

sudo apt install fail2ban

4. Limitar intentos de login

En sshd_config:

MaxAuthTries 3

Problemas comunes al cambiar el puerto SSH

No puedo conectarme después del cambio

Normalmente ocurre por:

  • El firewall bloquea el nuevo puerto
  • No se reinició correctamente el servicio SSH
  • Se cerró la sesión antes de probar la nueva conexión

Por eso siempre se recomienda probar en otra terminal antes de cerrar la sesión actual.


Conclusión

Cambiar el puerto SSH es una medida sencilla pero efectiva para mejorar la seguridad de un servidor Linux. Aunque no sustituye a configuraciones avanzadas, ayuda a reducir ataques automatizados y mantener tu servidor más protegido.

Combinado con claves SSH, Fail2Ban y una correcta configuración del firewall, puedes aumentar significativamente la seguridad de cualquier VPS o servidor dedicado.


💡 En BlumHost ofrecemos VPS Linux optimizados para máxima seguridad y rendimiento, con soporte técnico especializado para ayudarte a proteger tu infraestructura.

Miguel Taboada

Ingeniero en Telecomunicaciones e Informática. Creé BlumHost para ofrecer un hosting distinto a los demás, que ofrezca la mejor atención al cliente, al menor precio y con la mejor calidad.

Ver todas las entradas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *