Puerto cerrado frente a puerto sigiloso: se discute la diferencia

En esta publicación, explicaremos qué son los puertos cerrados y los puertos sigilosos(Stealth Ports) y las diferencias entre un puerto cerrado y un puerto sigiloso(Stealth Port) en breve. Los cortafuegos(Firewalls) , sin duda, son uno de los componentes más importantes de su computadora (red) y lo ayudan a proteger los puertos. Usted sabe que necesita un firewall para que su computadora (red) no sea visible en Internet para los malos. Estos son tipos malos que encuentran puertos de computadora y acceden a su computadora a través de uno de ellos. Sus tácticas siguen cambiando y, por lo tanto, las empresas de diseño de firewall agregan cada vez más seguridad a sus firewalls: firmware o software.

Puerto cerrado vs puerto furtivo

Los 5 mejores cortafuegos gratuitos para Windows

Durante mucho tiempo, he creído que todos nosotros, los informáticos, creemos en mantener los puertos en modo oculto. Sin embargo, un usuario respondió a mi revisión del firewall de Comodo diciendo que su ISP ( Servicio de Internet proporcionado(Internet Service Provided) ) ha programado la red de una manera que muestra los puertos como "cerrados" en lugar del "sigiloso" preferido. No sé cómo eso hace que la computadora o la red informática detrás de ese firewall sean más seguras. En mi opinión, los puertos cerrados siguen siendo vulnerables, ya que los delincuentes siempre pueden descubrir cómo abrirlos mediante una combinación de técnicas. Simplemente escuche el tráfico, acceda a la computadora usando el puerto abierto y luego abra los puertos cerrados.

En caso de que no sepa la diferencia entre el modo de puerto cerrado(closed port mode) y el modo de puerto sigiloso(stealth port mode) , aquí hay una descripción simple.

Una computadora tiene muchos puertos a través de los cuales se comunica con diferentes componentes conectados a ella, como impresoras, escáneres, teclados y enrutadores, etc. Los puertos conectados a impresoras y otros periféricos están bien siempre que no formen "cosas de Internet ". ” – lo que significa que no están conectados a Internet . Pero si alguna de esas computadoras o los periféricos están conectados a Internet , debemos asegurarnos de que nadie pueda acceder a ellos sin el permiso adecuado. Eso resume todo en "todo se conecta a Internet a través de uno o más puertos".

Por ejemplo, el número de puerto 995 se usa para recibir correo electrónico seguro. El puerto(Port) #110 también se usa para recibir correo a través de una conexión no encriptada a Internet . Asimismo(Likewise) , el número de puerto 80 se usa para conectarse a Internet en la mayoría de las computadoras basadas en Windows.

Lo que hacen los piratas informáticos es tratar de encontrar instancias de puertos, abiertos o cerrados, para que puedan acceder a cualquier computadora (red) o servidor. Si el puerto está abierto, pueden acceder directamente a la computadora (red). Si el puerto está cerrado, aún pueden usar una combinación de técnicas para ingresar a la computadora (red). Sin embargo, si el puerto está en modo oculto, es invisible para los demás en Internet . Un caso de sigilo hace que tu computadora (red) desaparezca de Internet .

En mi opinión, los cortafuegos que impiden que los puertos de sus redes informáticas aparezcan en Internet son los mejores. Por lo tanto, debe optar por firewalls que proporcionen un modo oculto para los puertos en lugar de cerrados. No sé por qué algunos de los ISP(ISPs) están usando modos cerrados, como me dijeron a modo de comentario sobre mi revisión del firewall de Comodo . Si alguno de ustedes tiene una respuesta, por favor compártala conmigo.

Cortafuegos de software

Tenga(Please) en cuenta que esta lista de cortafuegos gratuitos puede no ser perfecta. Seleccioné un poco más de una docena de cortafuegos y realicé algunas pruebas disponibles en Internet . Eran pruebas básicas que están fácilmente al alcance de cualquiera y todos las pasaron. Estos son los mejores software de Firewall gratuito para Windows 10(best Free Firewall software for Windows 10) según mi observación. Revíselos y si cree que me perdí o incluí algo que no debería estar aquí, infórmeme, con las razones.

Cortafuegos de hardware

Como siempre, los cortafuegos de firmware están en la cima y están presentes en el primer punto de contacto con Internet . Los firewalls de hardware(Hardware) son los incluidos en sus enrutadores y módems que lo ayudan a mantenerse invisible en Internet . Si bien el modo predeterminado que proporcionan es un modo sigiloso, puede usar una de las pruebas que se mencionan a continuación para ver los resultados. En caso de que desee probar el firewall de hardware, desactive cualquier otro firewall (incluido el firewall de Windows ) antes de ejecutar las pruebas. Puede obtener más información aquí sobre el cortafuegos de hardware frente al cortafuegos de software(Hardware firewall vs. Software firewall) .

Si bien estaba totalmente convencido de que esta es la mejor forma de protección, ya que puede tener estos firewall activados y luego usar un firewall de software para agregar otra capa, ahora le insto a que pruebe el firewall de hardware en caso de que su ISP también lo haya configurado para aparecerá como cerrado en lugar del modo sigiloso.

¿Cuál es tu opinión? (What is your opinion?)¿Qué firewall usas y cuál crees que es el mejor? Si cree que me perdí algo o incluí algo que no debería estar aquí, hágamelo saber.

Referencia: (Reference: ) GRC, Shields Up Pruebas: Gibson Research Corp

Join the discussion on the Best Free Antivirus for Windows too!



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts