Aquí también estamos

Glosario actualizado el 10/02/2025

¿Qué son los puertos abiertos?

El término puerto hace referencia a un conducto o punto final de comunicación que se utiliza para conectarse a otro dispositivo a través de una red. Un puerto abierto identifica una aplicación o servicio específico, le asigna un valor numérico y luego transmite los datos de un lado al otro.
Un ejemplo de esto sería usar la computadora de su casa para visitar una página web. Su dispositivo utiliza un número de puerto dedicado (443) en servidores asignados específicamente al Protocolo de transferencia de hipertexto (HTTPS) para conectarse a Internet.

¿Cuáles son los dos tipos de puertos abiertos?

Todos los dispositivos conectados a Internet utilizan principalmente dos protocolos de red de capa de transporte, el protocolo de control de transmisión (TCP) o el protocolo de datagramas de usuario (UDP) al abrir un puerto de un dispositivo a otro para comunicarse y enviar datos. Ambos envían información a través de paquetes o unidades de datos agrupados. Las computadoras que usan TCP establecen una conexión confiable directamente con la computadora a la que envían datos, lo que garantiza que se reciban los paquetes.
Los dispositivos que utilizan UDP también se conectan directamente a uno o más dispositivos a los que envían datos, pero sus datos se transmiten sin ningún reconocimiento de que el otro dispositivo recibe los paquetes. Hay que considerar que un puerto cerrado rechaza o ignora los paquetes porque no se puede acceder a él o porque no hay ninguna aplicación que pueda recibir la información entrante.

¿Cuáles son algunos de los principales puertos que probablemente estén en uso en mi red?

Hay 65.536 puertos disponibles que su enrutador y dispositivos de red pueden usar para establecer conexiones de red e Internet. Los más comunes y conocidos están por debajo del puerto 1000, como se puede ver por ejemplo, en la siguiente tabla.
AplicaciónNúmero de puerto
HTTP80
HTTPS443
FTP21
FTP/SSH22
POP3110
POP3 SSL995
IMAP143
IMAP SSL995
SMTP25 (Alternativa: 26)
SMTP SSL587
MySQL3306
cPanel2082
cPanel SSL2083

¿Todos los puertos abiertos son malos?

No. Y para ayudar a ilustrar este punto, compartiremos esta analogía: "Es como preguntar si una puerta abierta en tu casa es mala. Depende de por qué está abierta y si lo sabes o no. Si la abriste porque esperas que entre un amigo, entonces está bien. Si se desbloquea en medio de la noche y no lo sabías, es potencialmente malo. Si tiene un puerto abierto por una buena razón, entonces podría estar bien, pero aún presenta algún riesgo. Idealmente, tendría una forma de validar quién accede al servicio en cada puerto. Esto es lo que hacen las reglas de firewall".
Los puertos son esenciales y nos permiten comunicarnos a través de una red. Y aunque los puertos abiertos no son inherentemente peligrosos, un servidor o enrutador mal configurado con reglas de seguridad de mala calidad o software vulnerable puede ser peligroso.

¿Cómo puedo monitorear y proteger los puertos abiertos?

Si tiene una PC o un dispositivo con Windows, puede instalar un software de rendimiento y privacidad de PC como System Mechanic de iolo, que tiene una utilidad de escáner de red integrada que busca puertos abiertos.
Desde el panel de rendimiento, haga clic en el menú desplegable y seleccione "Caja de herramientas" de la lista. A continuación, haga clic en "Escáner de red". Haga clic en "Puertos abiertos" y luego en el botón rojo "Escanear ahora". Si se descubre, "Puertos abiertos sospechosos" mostrará una lista de puertos cuestionables por dirección IP.

Investigue los números de puerto usando un motor de búsqueda como Google. Para bloquear un puerto abierto, desde el administrador de tareas de Windows, escriba "Firewall y protección de red". A continuación, haga clic en "Configuración avanzada". En el menú de la izquierda, haga clic en "Reglas de entrada" y luego en "Nueva regla", seleccione el botón de radio "Puerto" y luego haga clic en "Siguiente". Ingrese el número de puerto específico en el campo y luego haga clic en "Siguiente". Finalmente, selecciona "Bloquear la conexión".
Es una buena idea escanear su PC en busca de puertos abiertos regularmente para ayudar a identificar posibles vulnerabilidades de seguridad o vías abiertas que podrían ser potencialmente explotadas por piratas informáticos.

Ver también

En el glosario: Capa de transporteCortafuegoIDSMuro de fuegoPacket filterPuerta de enlacePuertoRouter.

Más contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? ¿Cómo surge una idea?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesional¿Existe la seguridad absoluta?¿Se puede estar sin Internet?¿Seremos dependientes de la IA como lo somos de Internet?Una cursada diferente


Historias: ¿Cómo surgió la imprenta?Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLa lógicaLinuxMicrosoftNavegadores de InternetOrigen y evolución de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCityVideojuegos violentos