Cerrar puertos innecesarios es un buen primer paso, pero el software que se ejecuta detrás de los que están abiertos es igual de importante. Por ejemplo, SSH generalmente se considera un protocolo seguro, pero sigue siendo una de las formas más populares en que los atacantes intentan explotar servidores. Sigue siendo una vía de ataque popular no porque sea intrínsecamente insegura, sino porque muchos administradores se vuelven perezosos: no se molestan en actualizar el software del servidor SSH a la última versión, asegúrese de que todos los usuarios tengan contraseñas seguras, deshabilite el inicio de sesión desde la raíz, use certificados, crear una política de bloqueo, etc. etc.
Como puede ver, hay cerca de un millón de cosas que puede hacer solo para asegurar SSH solo, y cada una proporciona una capa adicional de seguridad. Si utiliza todas estas medidas, la posibilidad de que alguien aún pueda entrar se reducirá drásticamente, pero nunca será del 0%. No existe un sistema 100% seguro.
Mi punto es que saber qué puertos están abiertos no es realmente suficiente para decir definitivamente si tu AP es seguro o no. Sus detalles de configuración son muy importantes, y existen muchas maneras de aumentar aún más la seguridad de los servicios que se ejecutan en el AP. Debe encontrar un equilibrio: lo suficientemente seguro como para (razonablemente) asegurarse de que ningún atacante pueda entrar, pero no tan seguro que tenga un gran impacto en la usabilidad.
Además, parece estar centrado en asegurar el punto de acceso en sí mismo, pero ¿qué pasa con la red que el punto de acceso está creando y los clientes conectados a la red? Por ejemplo, es posible que desee implementar WPA2-Enterprise o al menos WPA2-Personal, habilitar el aislamiento del cliente, agregar un filtro / IDS para evitar que los usuarios descarguen malware, bloquear los protocolos P2P y compartir archivos, agregar un acuerdo de uso si esto es público Red, bloquee el acceso a ciertos dominios, registre el tráfico del cliente ... cosas de esa naturaleza.