Puertos de computadora: uso y función en redes

Los puertos de computadora son una característica esencial de todos los dispositivos informáticos. Los puertos proporcionan las interfaces de entrada y salida con las que el dispositivo necesita comunicarse periféricos y Red de computadoras.

Los puertos más importantes de las computadoras se utilizan para redes, ya que sin ellos, la computadora estaría completamente aislada y no podría comunicarse fuera de sí misma.

Puertos de computadora etiquetados, como puerto serie, USB tipo A, alimentación y más
Lifewire / Kyle Fewel

Puertos físicos

Un puerto puede ser físico o virtual. Los puertos de red físicos le permiten conectar cables a computadoras, enrutadores, modemsy otros dispositivos periféricos. Los puertos están conectados físicamente de una forma u otra a la tarjeta madre.

Varios tipos de puertos físicos disponibles en la red informática hardware incluir:

  • Puertos ethernet: Puntos de conexión de forma cuadrada para Cables ethernet.
  • Puertos USB: Puntos de conexión de forma rectangular para USB cables.
  • Puertos seriales: Puntos de conexión de forma redonda para cables serie.

Dejando a un lado las redes, otros puertos que existen en una computadora incluyen los de video (como HDMI o VGA), ratones y teclados (PS / 2), FireWire, y eSATA, entre otros.

Puertos en redes inalámbricas

Si bien las redes informáticas cableadas se basan en puertos y cables físicos, redes inalámbricas no los necesito. Wifi Las redes, por ejemplo, utilizan números de canal que representan bandas de señalización de radio.

Sin embargo, las redes cableadas e inalámbricas pueden combinarse a través de puertos físicos de computadora. Por ejemplo, un adaptador de red conectado al puerto USB de una computadora convierte la computadora con cable en una computadora inalámbrica, lo que cierra la brecha entre las dos tecnologías mediante un puerto.

Puertos de protocolo de Internet

Los puertos virtuales son un componente esencial de Protocolo de Internet (IP) redes. Estos puertos permiten software aplicaciones para compartir recursos de hardware sin interferir entre sí.

Las computadoras y los enrutadores administran automáticamente el tráfico de red que viaja a través de sus puertos virtuales. Cortafuegos de red también proporcionan cierto control sobre el flujo de tráfico en cada puerto virtual por motivos de seguridad.

En las redes IP, estos puertos virtuales se estructuran a través de números de puerto, de 0 a 65535. Por ejemplo, el puerto 80 le permite acceder a sitios web a través de su navegador web, y puerto 21 está asociado con FTP.

Los números de puerto TCP y UDP más populares

Problemas con los puertos en las redes informáticas

Los puertos físicos pueden dejar de funcionar por varias razones. Las causas de la falla del puerto incluyen:

  • Sobretensiones (para dispositivos conectados físicamente a la red eléctrica).
  • Daños por agua.
  • Falla interna.
  • Daño causado por las clavijas del cable (por ejemplo, insertar cables con demasiada fuerza o al intentar conectar el tipo de cable incorrecto en un puerto).

Excepto por daños en los pines, una inspección física del hardware del puerto no encontrará nada obviamente incorrecto. Una falla de un puerto en un dispositivo multipuerto (como un enrutador de red) no afecta el funcionamiento de los otros puertos.

La velocidad y el nivel de especificación de un puerto físico tampoco pueden determinarse mediante inspección física. Algunos dispositivos Ethernet, por ejemplo, funcionan a un máximo de 100 Mbps, mientras que otros apoyan Gigabit Ethernet, pero el conector físico es el mismo en ambos casos. Del mismo modo, algunos conectores USB admiten versión 3.0 mientras que otros solo apoyan USB 2.x o algunas veces USB 1.x.

El desafío más común con los puertos virtuales es la seguridad de la red. Atacantes de Internet con regularidad sondear los puertos de sitios web, enrutadores y cualquier otra red pasarelas. Un firewall de red ayuda a protegerse contra estos ataques al limitar el acceso a los puertos según su número.

Para ser más efectivo, un firewall tiende a ser sobreprotector y, a veces, bloquea el tráfico que una persona quería permitir. Métodos para configurar las reglas que utilizan los firewalls para procesar el tráfico, como reglas de reenvío de puertos—Puede ser complicado de administrar para los no profesionales.