El término puerto hace referencia a un conducto o punto final de comunicación que se utiliza para conectarse a otro dispositivo a través de una red. Un puerto abierto identifica una aplicación o servicio específico, le asigna un valor numérico y luego transmite los datos de un lado al otro.
Un ejemplo de esto sería usar la computadora de su casa para visitar una página web. Su dispositivo utiliza un número de puerto dedicado (443) en servidores asignados específicamente al Protocolo de transferencia de hipertexto (HTTPS) para conectarse a Internet.
Todos los dispositivos conectados a Internet utilizan principalmente dos protocolos de red de capa de transporte, el protocolo de control de transmisión (TCP) o el protocolo de datagramas de usuario (UDP) al abrir un puerto de un dispositivo a otro para comunicarse y enviar datos. Ambos envían información a través de paquetes o unidades de datos agrupados. Las computadoras que usan TCP establecen una conexión confiable directamente con la computadora a la que envían datos, lo que garantiza que se reciban los paquetes.
Los dispositivos que utilizan UDP también se conectan directamente a uno o más dispositivos a los que envían datos, pero sus datos se transmiten sin ningún reconocimiento de que el otro dispositivo recibe los paquetes. Hay que considerar que un puerto cerrado rechaza o ignora los paquetes porque no se puede acceder a él o porque no hay ninguna aplicación que pueda recibir la información entrante.
Aplicación | Número de puerto |
---|---|
HTTP | 80 | HTTPS | 443 |
FTP | 21 |
FTP/SSH | 22 |
POP3 | 110 |
POP3 SSL | 995 |
IMAP | 143 |
IMAP SSL | 995 |
SMTP | 25 (Alternativa: 26) |
SMTP SSL | 587 |
MySQL | 3306 |
cPanel | 2082 |
cPanel SSL | 2083 |
Si tiene una PC o un dispositivo con Windows, puede instalar un software de rendimiento y privacidad de PC como System Mechanic de iolo, que tiene una utilidad de escáner de red integrada que busca puertos abiertos.
Desde el panel de rendimiento, haga clic en el menú desplegable y seleccione "Caja de herramientas" de la lista. A continuación, haga clic en "Escáner de red". Haga clic en "Puertos abiertos" y luego en el botón rojo "Escanear ahora". Si se descubre, "Puertos abiertos sospechosos" mostrará una lista de puertos cuestionables por dirección IP.
Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • Consejos en la ergonomía informática • Consejos para aprender a programar • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Estrategias para crear un sitio web profesional • ¿Existe la seguridad absoluta? • ¿Se puede estar sin Internet? • ¿Seremos dependientes de la IA como lo somos de Internet? • Una cursada diferente
Historias: ¿Cómo surgió la imprenta? • Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • La lógica • Linux • Microsoft • Navegadores de Internet • Origen y evolución de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity • Videojuegos violentos