Skip to main content

¿Qué es un puerto cerrado?

Un puerto es un conducto hacia Internet que el software de la computadora usa para contactar a su servidor. Dichos puertos se refieren a los puertos TCP / IP comúnmente conocidos, nombrados por el Protocolo de Control de Transmisión y el Protocolo de Internet. Cuando un puerto está abierto, esto significa que el puerto específico está configurado para permitir transmisiones entre el software y su servidor, y acepta paquetes de fuentes externas. Un puerto cerrado es lo opuesto, ignorando y no aceptando ningún paquete que pueda ser transmitido a él.

Su inaccesibilidad no es la única característica que define un puerto cerrado. Un puerto cerrado se considera así no solo si no es accesible, sino también si no hay software escuchando en ese puerto. La escucha de software en un puerto significa que hay una aplicación capaz de recibir los paquetes transmitidos y reconocerlos. Cuando no hay ninguna aplicación escuchando en un puerto, el sistema operativo de la computadora en cuestión rechaza automáticamente los paquetes dirigidos a ese puerto.

Se pueden usar firewalls para cerrar puertos. El usuario solo necesita configurar su firewall para permitir el paso de paquetes específicos para ciertos puertos, mientras que otros puertos pueden considerarse cerrados para todos los propósitos ya que no se permitirá el paso de paquetes. De esta manera, los paquetes inesperados que pueden o no provenir de fuentes maliciosas serán ignorados y descartados por cualquier puerto cerrado.

Los números, llamados números de puerto, identifican cada puerto. Por práctica común, ciertos números de puerto están reservados para su uso por tipos específicos de servicios. Los números de puerto no utilizados generalmente se cierran por razones de seguridad.

Sirviendo como puertas de enlace entre el software instalado en la computadora del cliente y el servidor, los puertos también pueden servir como vías para ataques maliciosos. Las personas sin escrúpulos pueden usar software para escanear puertos abiertos en computadoras que detectan en Internet y para detectar cualquier aplicación de escucha en esos puertos abiertos. Al encontrar tal apertura, pueden aprovechar el canal abierto para obtener datos confidenciales, sabotear la computadora objetivo, tomar el control de ella u otras actividades ilícitas.

Otra vulnerabilidad de los puertos abiertos es la posibilidad de que los servicios auténticos estén configurados incorrectamente o que el software descargado sea menos que benigno. El malware disfrazado de software útil puede actuar como un servicio, escuchando en un puerto para permitir que los hackers accedan a la computadora objetivo. Los piratas informáticos no necesitan buscar esas computadoras desprotegidas, y pueden confiar en el malware para llevarlos a tales aperturas. Por lo tanto, un puerto cerrado es la clave para derrotar tales ataques, tanto de software malicioso dentro de la computadora como de atacantes desde conexiones remotas.