¿Qué es un puerto cerrado?
Un puerto es un conducto para Internet que el software de la computadora utiliza para contactar a su servidor. Dichos puertos se refieren a los puertos TCP/IP comúnmente conocidos, llamados después del protocolo de control de transmisión y el protocolo de Internet. Cuando un puerto está abierto, esto significa que el puerto específico está configurado para permitir transmisiones entre el software y su servidor, y acepta paquetes de fuentes externas. Un puerto cerrado es lo contrario, ignorando y no aceptar ningún paquete que pueda transmitirse a él.
Su inaccesibilidad no es la única característica que define un puerto cerrado. Un puerto cerrado se considera tal no solo si es inalcanzable, sino también si no hay software escuchando en ese puerto. La escucha de software en un puerto significa que hay una aplicación capaz de recibir los paquetes transmitidos y reconocerlos. Cuando no hay una aplicación escuchando en un puerto, los paquetes dirigidos a ese puerto son rechazados automáticamente por el sistema operativo de la computadora en cuestión.
Los firewalls pueden usarse to Cerrar puertos. El usuario solo necesita configurar su firewall para permitir paquetes específicos para ciertos puertos, mientras que otros puertos pueden considerarse cerrados para todos los fines, ya que no se permitirán paquetes. De esta manera, los paquetes inesperados que pueden o no provenir de fuentes maliciosas serán ignorados y eliminados por cualquier puerto cerrado.
Números, llamados números de puerto, identifique cada puerto. Por práctica común, ciertos números de puerto están reservados para su uso por tipos específicos de servicios. Los números de puerto no utilizados generalmente están cerrados por razones de seguridad.
Sirviendo como puertas de enlace entre el software instalado en la computadora del cliente y el servidor, los puertos también pueden servir como vías para un ataque malicioso. Las personas sin escrúpulos pueden usar software para escanear puertos abiertos en computadoras que detectan en Internet y para detectar cualquier aplicación de escucha en esos puertos abiertos. Al encontrar tal apertura, ellosPuede aprovechar el canal abierto para obtener datos confidenciales, sabotear la computadora objetivo, tomar el control u otras actividades ilícitas.
Otra vulnerabilidad de los puertos abiertos es la posibilidad de que los servicios auténticos sean incorrectamente configurados o descargados que el software es menos que benigno. El malware disfrazado de software útil puede actuar como un servicio, escuchando en un puerto para permitir que los piratas informáticos tengan acceso a la computadora de destino. Los piratas informáticos no necesitan buscar computadoras tan desprotegidas, y pueden confiar en el malware para llevarlos a tales aberturas. Por lo tanto, un puerto cerrado es la clave para derrotar tales ataques, tanto del software malicioso dentro de la computadora como de los atacantes de las conexiones remotas.