Números de puerto utilizados para redes informáticas
En redes de computadoras, los números de puerto forman parte de la información de direccionamiento que se utiliza para identificar a los remitentes y receptores de los mensajes. Están asociados con TCP / IP conexiones de red y podría describirse como un complemento de la dirección IP.
¿Qué es un número de puerto en redes?
Los números de puerto permiten que diferentes aplicaciones en la misma computadora compartan recursos de red simultáneamente. Red domestica enrutadores y el software de computadora funciona con estos puertos y, a veces, admite la configuración de los ajustes del número de puerto.
Los puertos de red están basados en software y no están relacionados con Puertos físicos que tienen los dispositivos de red para conectar cables.

Hero Images / Getty Images
Cómo funcionan los números de puerto
Los números de puerto se relacionan con direccionamiento de red. En redes TCP / IP, tanto TCP como UDP utilice un conjunto de puertos que trabajen junto con direcciones IP.
Estos números de puerto funcionan como extensiones telefónicas. Al igual que una centralita telefónica comercial puede utilizar el número de teléfono principal y asignar una extensión a cada empleado número, una computadora puede tener una dirección principal y un conjunto de números de puerto para manejar entradas y salidas conexiones.
De la misma manera que todos los empleados dentro de un edificio pueden usar un número de teléfono, se puede usar una dirección IP para comunicarse con varias aplicaciones detrás de un enrutador. La dirección IP identifica la computadora de destino y el número de puerto identifica la aplicación de destino específica.
Esto es cierto ya sea que se trate de una aplicación de correo, un programa de transferencia de archivos o un navegador web. Cuando solicita un sitio web desde un navegador web, el navegador se comunica a través del puerto 80 para HTTP. Luego, los datos se envían de regreso por el mismo puerto y se muestran en el programa que admite ese puerto (el navegador web).
Tanto en TCP como en UDP, los números de puerto comienzan en 0 y van hasta 65535. Los rangos inferiores están dedicados a protocolos de Internet comunes, como el puerto 25 para SMTP y el puerto 21 para FTP.
Para encontrar los valores específicos usados por ciertas aplicaciones, vea una lista delos números de puerto TCP y UDP más populares. Para el software de Apple, vea el Puertos TCP y UDP utilizados por los productos de software de Apple.
Cuándo puede que necesite tomar medidas con los números de puerto
El hardware y el software de la red procesan automáticamente los números de puerto. Los usuarios ocasionales de una red no ven estos números de puerto y no necesitan realizar ninguna acción relacionada con su funcionamiento. Sin embargo, las personas pueden encontrar números de puerto de red en determinadas situaciones.
Administradores de red puede que necesite configurar reenvío de puertos para permitir que los números de puerto de aplicaciones específicas pasen a través de un cortafuegos. En las redes domésticas, un enrutador de banda ancha admite el reenvío de puertos en sus pantallas de configuración. Una aplicación común del reenvío de puertos de origen es para juegos en línea que usan puertos no estándar que bloquea el firewall integrado del enrutador.
Los programadores de red a veces necesitan especificar números de puerto en su código, como en la programación de sockets.
Una página web URL a veces requerirá que se incluya un número de puerto TCP específico. Por ejemplo, http://localhost: 8080/ utiliza el puerto TCP 8080 en lugar del puerto 80 predeterminado. Esto se ve generalmente en entornos de desarrollo de software más que en el uso generalizado por parte de los consumidores.
Puertos abiertos y cerrados
Los entusiastas de la seguridad de la red también discuten con frecuencia el número de puerto utilizado como un aspecto clave de las vulnerabilidades y protecciones de los ataques. Los puertos se pueden clasificar como abiertos o cerrados. Los puertos abiertos tienen una aplicación asociada que escucha nuevas solicitudes de conexión y los puertos cerrados no.
Un proceso llamado red escaneo de puertos detecta mensajes de prueba en cada número de puerto para identificar qué puertos están abiertos. Los profesionales de redes utilizan el escaneo de puertos como una herramienta para medir la exposición a los atacantes y, a menudo, bloquean las redes cerrando puertos no esenciales. Los piratas informáticos, a su vez, utilizan escáneres de puertos para sondear las redes en busca de puertos abiertos que puedan ser explotables.
Puedes usar el comando netstat en Windows para ver información sobre las conexiones TCP y UDP activas.