Un puerto es un conducto a Internet que utiliza el software de computadora para comunicarse con su servidor. Dichos puertos se refieren a los puertos TCP / IP comúnmente conocidos, llamados así por el Protocolo de control de transmisión y el Protocolo de Internet. Cuando un puerto está abierto, esto significa que el puerto específico está configurado para permitir transmisiones entre el software y su servidor, y acepta paquetes de fuentes externas. Un puerto cerrado es todo lo contrario, ignorando y no aceptando ningún paquete que se le pueda transmitir.
Su inaccesibilidad no es la única característica que define un puerto cerrado. Un puerto cerrado se considera tal no solo si es inalcanzable, sino también si no hay software escuchando en ese puerto. El software que escucha en un puerto significa que hay una aplicación capaz de recibir los paquetes transmitidos y reconocerlos. Cuando no hay ninguna aplicación escuchando en un puerto, los paquetes dirigidos a ese puerto son rechazados automáticamente por el sistema operativo de la computadora en cuestión.
Es posible que se utilicen cortafuegos para cerrar puertos. El usuario solo necesita configurar su firewall para permitir el paso de paquetes específicos para ciertos puertos, mientras que otros puertos pueden considerarse cerrados para todos los propósitos, ya que no se permitirá el paso de paquetes. De esta manera, los paquetes inesperados que pueden o no provenir de fuentes maliciosas serán ignorados y descartados por cualquier puerto cerrado.
Los números, llamados números de puerto, identifican cada puerto. Por práctica común, ciertos números de puerto están reservados para su uso por tipos específicos de servicios. Los números de puerto no utilizados suelen estar cerrados por motivos de seguridad.
Los puertos, que sirven como pasarelas entre el software instalado en el equipo cliente y el servidor, también pueden servir como vías para ataques malintencionados. Las personas sin escrúpulos pueden usar software para escanear puertos abiertos en computadoras que detectan en Internet y para detectar cualquier aplicación que escuche en esos puertos abiertos. Al encontrar una apertura de este tipo, pueden aprovechar el canal abierto para obtener datos confidenciales, sabotear la computadora de destino, tomar el control de ella u otras actividades ilícitas.
Otra vulnerabilidad de los puertos abiertos es la posibilidad de que los servicios auténticos se configuren incorrectamente o que el software descargado sea menos que benigno. El malware disfrazado de software útil puede actuar como un servicio, escuchando en un puerto para permitir que los piratas informáticos accedan a la computadora de destino. Los piratas informáticos no necesitan buscar esos equipos desprotegidos y pueden confiar en que el malware los conducirá a tales aperturas. Por lo tanto, un puerto cerrado es la clave para derrotar estos ataques, tanto de software malicioso dentro de la computadora como de atacantes desde conexiones remotas.