Puerto servidor

Un puerto en el mundo de la informática es un camino que tiene el software de un ordenador para contactar un servidor. Este tipo de puertos se refieren a los conocidos puertos TCP/IP. Cuando un puerto está abierto, esto significa que el puerto en cuestión está configurado para permitir transmisiones entre el software y el servidor, y acepta paquetes de fuentes externas.

Un puerto cerrado es todo lo contrario. No acepta puertos que puedan ser transmitidos hacia el. Este bloqueo que tiene no es la única función que define un puerto cerrado. Se considera un puerto que está cerrado no solo que esté inalcanzable, sino que no haya un software “escuchando” para ese puerto.

Un software que escucha en un puerto significa que hay una aplicación capaz de recibir los paquetes transmitidos y reconocerlos. Cuando no hay una escuchando en un puerto, los paquetes direccionados a ese puerto son rechazados por el sistema operativo del ordenador en cuestión. Los firewalls son unos equipos que hacen un inmenso uso de este sistema.

El usuario solo necesita configurar el firewall para permitir paquetes específicos para abrir ciertos puertos, mientras que otros se mantienen cerrados y no se deja pasar nada. De esta manera, se puede tener controlado los que interesa que pase y lo que no. Es una buena protección para fuentes de tráfico maliciosas y así poder tirar los paquetes.

Los puertos son identificados por números. Cierto número de puertos son reservados para un uso específico de ciertos tipos de servicios. Los puertos numéricos que no son usados normalmente se cierran por razones de seguridad. Los puertos sirven como pasarelas entre un software instalado en el ordenador cliente y el servidor.

Puede servir también como ruta de ataque de aplicaciones maliciosas. Existen programas que escanean puertos abiertos en Internet. No solo eso, sino que detectan las aplicaciones que escuchan en estos puertos.

Cuando se encuentran los puertos abiertos de servidores u ordenadores, un hacker puede aprovecharse de estos canales abiertos y obtener datos, introducirse y tomar control del sistema y hacer otro tipo de actividades que pueden ser peligrosas para el equipo o para toda la red atacada.

Existen más posibles vulnerabilidades en puertos que están abiertos. Por ejemplo, algunos servicios de autenticación pueden configurarse mal, lo cual puede dejar esos puertos vulnerables a ciertos ataques. Algunas aplicaciones creadas específicamente para aprovecharse de estos “agujeros” pueden dar acceso no permitido.

Una vez que se han hecho con el control de un ordenador o servidor, pueden dedicarse a buscar otros equipos que no estén protegidos y buscar otros puertos abiertos y también vulnerables. Por tanto, mantener puertos cerrados es aconsejable si realmente no tienen que estar abiertos. Es una forma de asegurar que nadie se podrá “colar” por ese canal de entrada.

Dejar respuesta

Please enter your comment!
Please enter your name here

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.