En las redes informáticas, los números de puerto son parte de la información de direccionamiento utilizada para identificar a los remitentes y receptores de mensajes. Están asociados con las conexiones de red TCP/IP y pueden describirse como un complemento de la dirección IP.
¿Qué es un número de puerto en redes?
Los números de puerto permiten que diferentes aplicaciones en la misma computadora compartan recursos de red simultáneamente. Los enrutadores de red doméstica y el software de la computadora funcionan con estos puertos y, a veces, admiten la configuración del número de puerto.
Los puertos de red están basados en software y no están relacionados con los puertos físicos que tienen los dispositivos de red para conectar cables.
Cómo funcionan los números de puerto
Los números de puerto se relacionan con el direccionamiento de la red. En las redes TCP/IP, tanto TCP como UDP utilizan un conjunto de puertos que funcionan junto con las direcciones IP.
Estos números de puerto funcionan como extensiones telefónicas. Así como una centralita telefónica comercial puede usar el número de teléfono principal y asignar a cada empleado un número de extensión, una computadora puede tener una dirección principal y un conjunto de números de puerto para manejar las conexiones entrantes y salientes.
De la misma manera que todos los empleados dentro de un edificio pueden usar un número de teléfono, una dirección IP se puede usar para comunicarse con varias aplicaciones detrás de un enrutador. La dirección IP identifica la computadora de destino y el número de puerto identifica la aplicación de destino específica.
Esto es cierto ya sea que se trate de una aplicación de correo, un programa de transferencia de archivos o un navegador web. Cuando solicita un sitio web desde un navegador web, el navegador se comunica a través del puerto 80 para HTTP. Luego, los datos se envían de vuelta por el mismo puerto y se muestran en el programa que admite ese puerto (el navegador web).
Tanto en TCP como en UDP, los números de puerto comienzan en 0 y van hasta 65535. Los rangos más bajos están dedicados a protocolos de Internet comunes, como el puerto 25 para SMTP y el puerto 21 para FTP.
Para encontrar los valores específicos usados por ciertas aplicaciones, vea una lista de los números de puerto TCP y UDP más populares. Para el software de Apple, vea los puertos TCP y UDP utilizados por los productos de software de Apple.
Cuándo puede necesitar tomar medidas con los números de puerto
El hardware de red y el software procesan automáticamente los números de puerto. Los usuarios ocasionales de una red no ven estos números de puerto y no necesitan realizar ninguna acción relacionada con su operación. Sin embargo, las personas pueden encontrar números de puerto de red en ciertas situaciones.
Los administradores de red pueden necesitar configurar el reenvío de puertos para permitir que los números de puerto de aplicaciones específicas pasen a través de un firewall. En las redes domésticas, un enrutador de banda ancha admite el reenvío de puertos en sus pantallas de configuración. Una aplicación común del reenvío de puerto principal es para juegos en línea que usan puertos no estándar que el firewall integrado del enrutador bloquea.
Los programadores de redes a veces necesitan especificar números de puerto en su código, como en la programación de sockets.
La URL de un sitio web a veces requerirá que se incluya un número de puerto TCP específico. Por ejemplo, https://localhost:8080/ usa el puerto TCP 8080 en lugar del puerto predeterminado 80. Esto suele verse en entornos de desarrollo de software más que en el uso general del consumidor.
Puertos abiertos y cerrados
Los entusiastas de la seguridad de la red también discuten con frecuencia el número de puerto utilizado como un aspecto clave de las vulnerabilidades y protecciones contra ataques. Los puertos se pueden clasificar como abiertos o cerrados. Los puertos abiertos tienen una aplicación asociada que escucha nuevas solicitudes de conexión y los puertos cerrados no.
Un proceso llamado escaneo de puertos de red detecta mensajes de prueba en cada número de puerto para identificar qué puertos están abiertos. Los profesionales de redes utilizan el escaneo de puertos como una herramienta para medir la exposición a los atacantes y, a menudo, bloquean las redes cerrando puertos no esenciales. Los piratas informáticos, a su vez, usan escáneres de puertos para sondear las redes en busca de puertos abiertos que puedan ser explotables.
Puede usar el comando netstat en Windows para ver información sobre las conexiones TCP y UDP activas.