Está en la página 1de 22

Instituto Superior de Formación Docente y Técnica

Nº 44

Tecnicatura Superior en Análisis de Sistemas

Práctica Profesional

Trabajo Práctico:
Puertos Informáticos

Profesor: Lic. Patricio Meaca

Curso: 3° U

Alumno: Mauricio Codega

Año: 2020
Actividades:

1. ¿Que son los puertos informáticos o puertos de comunicaciones del equipo?

Partamos de la base de que la informática trata del procesamiento automático de datos e


información para generar nueva información útil. Como resultado siempre podremos considerar
toda actividad de cualquier procesador dentro de un diagrama de caja negra, en el cual tenemos
una ENTRADA, un PROCESO y una SALIDA, mínimamente. En este sentido, los puertos son formas
de conectar el procesador con elementos externos ya sea para enviar o recibir datos. Desde la
perspectiva del programador, los puertos se verán como registros a los cuales se puede acceder
mediante alguna dirección de memoria o método de comunicación lógico-física.

Según Wikipedia, un puerto es una interfaz a través de la cual se pueden enviar y recibir los
diferentes tipos de datos para ser utilizados por las diferentes aplicaciones activas en una
computadora. La interfaz puede ser de tipo física (hardware) o puede ser a nivel lógico (software),
en cuyo caso se usa frecuentemente el término puerto lógico (por ejemplo, los puertos de redes
que permiten la transmisión de datos entre diferentes computadoras).

Se denomina “puerto lógico” a una zona o localización de la memoria de acceso aleatorio


(RAM) de la computadora que se asocia con un puerto físico o un canal de comunicación, y que
proporciona un espacio para el almacenamiento temporal de la información que se va a transferir
entre la localización de memoria y el canal de comunicación.

2. ¿Cuáles son los puertos más conocidos y usados en el equipo?

Puertos externos de una placa base de una computadora:


(1) conector Mini-DIN 6 para puerto PS/2 (verde) de mouse.
(2) conector Mini-DIN 6 para puerto PS/2 (violeta) de teclado.
(3) conector Registered Jack RJ-45 de puerto de red Ethernet.
(4) dos puertos Universal Serial Bus (puerto serie) para conector USB tipo A hembra.
(5) conector D-sub (DE-9M) para puerto COM (comunicaciones) (también llamado Puerto Serie).
(6) conector D-Sub (DB-25H) para puerto LPT (impresoras antiguas) (Conocido por Puerto Paralelo).
(7) conector D-Sub (DE-15H) para puerto VGA.
(8) conector D-Sub (DA-15H) para puerto MIDI.
(9) tres conectores jack de 3,5 mm para entrada/salida de audio (como altavoces, micrófono, parlantes,
auriculares, etc).

//Los puertos PS/2 (IBM Personal System) (antes implementados mediante un conecto AT
DIN 5) (para teclado y mouse), y el puerto COM (o puerto serie), son similares entre sí en el hecho
de que comparten un protocolo de comunicación llamado RS-232, el cual especifica diferentes
niveles de tensión para diferentes entornos de trabajo y diferente cantidad de hilos de conexión,
siendo los indispensables +Vcc, GND, y Tx (+Rx para bidireccionalidad). Pero siempre compartiendo
una estructura de datos y una metodología de comunicación (en serie asincrónica) en común
debido a que la topografía del circuito eléctrico es única para ambos y se llama UART (Universal
Asynchronous Receiver-Transmitter). De hecho el puerto USB (hasta 2.0) implementa muchas de las
pautas lógicas de transmisión de datos ya que su forma de comunicación también es serial
asincrónica y se puede adaptar fácilmente un puerto COM o RS-232 a USB mediante un circuito
integrado conocido como MAX232 o el CP2101; y la conexión entre PS/2 y UBS es directa ya que los
niveles de tensión de PS/2 son TTL iguales a los de USB.

//El puerto Ethernet es un estándar de redes de área local (LAN) para computadores,
también conocido por sus siglas en español Acceso Múltiple con Escucha de Portadora y Detección
de Colisiones (CSMA/CD). Ethernet define las características de cableado y señalización; de nivel
físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Ethernet se
tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente
tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo,
las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma zona.
En la actualidad éste estándar supera 1Gbit/seg de velocidad de conexión y una de sus derivaciones
es la red WiFi que se implementa desde la norma IEEE 802.11, siempre limitados en su velocidad
por ser protocolos asincrónicos.
Subdivisión respecto del nivel de abstracción o capa OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como


“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los
protocolos de la red (no es una arquitectura de red), creado en el año 1980 por la Organización
Internacional de Normalización (ISO). Su desarrollo comenzó en 1977.

Es un estándar que tiene por objetivo conseguir interconectar sistemas de procedencia


distinta para que estos pudieran intercambiar información sin ningún tipo de impedimentos debido
a los protocolos con los que estos operaban de forma propia según su fabricante.

Este modelo define una serie de capas para la transmisión de información, cada capa tiene
su propio protocolo de comunicación y para el usuario desarrollador eso representa la posibilidad
acceder a diferentes fuentes de información para un mismo paquete de datos, cada vez más
complejos a medida que usamos protocolos de nivel más bajo.

Aquí cobran sentido los Puertos Lógicos, que son fuentes de información terminal que
dentro de un sistema operativo se representan como construcciones lógicas predefinidas a las que
se puede acceder en determinados registros de memoria, los cuales son también identificados
como puertos lógicos o direcciones lógicas, analogías de un código postal de un domicilio
determinado o un número de teléfono. Estos están identificados por una combinación de dos
números binarios de 16 bits no signados (0 a 65535), uno para el protocolo de comunicación y otro
para el número de puerto dentro de ese protocolo.
CAPA 1

Para la capa 1, las definiciones de los protocolos aportan únicamente datos físicos y de
construcción de topologías para las redes de comunicación (valores de tensión, cantidad de hilos,
mecanismos físicos de eliminación de ruido, mejora de la proporción SNR, establece medios físicos
de conexión como ondas de radio, luz infrarroja, fibra óptica, etc.)
CAPA 2

La capa 2 se ocupa del direccionamiento físico, el acceso al medio, de la detección de


errores, la distribución ordenada de tramas y el control del flujo. Es uno de los aspectos más
importantes a revisar en el momento de conectar dos ordenadores, ya que provee toda la
información necesaria sobre la confianza de los datos recibidos y genera todos los datos de paridad
necesarios y las etiquetas de enrutamiento, por lo tanto es esencial para la creación de los
protocolos básicos de comunicación (MAC, LLC), para regular la forma de la conexión entre
computadoras, determinando el paso de tramas, verificar su integridad, y corregir errores.

En este nivel tan global de las redes de comunicación, los puertos son también llamados
direcciones. La dirección MAC (MAC Adress, media access control address), hace referencia a único
dispositivo de control de tráfico de red y acceso a soportes de un proveedor de servicios de red. La
dirección MAC es fija para cada dispositivo, ya que viene cargada desde fábrica por el mismo
fabricante en función de un organismo que regula la identificación de cada dispositivo. Por eso los
routers siempre tienen una dirección MAC. Este modelo de enrutamiento nace de los esquemas de
direccionamientos de Xerox Network Systems y se compone de 48 bits (MAC-48:01-23-45-67-89-
AB). La IEEE considera que éste es un estándar obsoleto y propone el EUI-64 (01-23-45-67-89-AB-
CD-EF) donde los cuatro últimos dígitos representan la dirección de la red DECnet del usuario.
Pongamos por ejemplo la conexión a Internet de un hogar promedio, llega un cable del proveedor
del servicio hasta el módem de IP fija o dinámica y éste se encarga de derivar los paquetes que
contengan su propia IP hacia los diferentes equipos que estén conectados a él mismo. La PC
conectada con un RJ45 tiene una MAC determinada, el Router tiene otra MAC determinada y todos
los teléfonos celulares tienen también su propia MAC; con lo cual, cada dispositivo podrá reconocer
los paquetes que le son enviados por el módem o el router como propios al ver su MAC escrita en
los paquetes.

El protocolo LLC (Logical Link Control) comprende la parte superior del código de esta capa,
proporcionando uniformidad en el contenido de la información recibida por el usuario en su
terminal. Provee tres tipos de servicios: Unacknowledged connectionless mode (para ser utilizado
por Switchs en redes locales, mediante paquetes sin reconocer IP), Connection mode (para
conectarse efectivamente a Internet con una IP determinada o dinámica establecida en el
momento de conexión) y Acknowledged connectionless mode (para ser utilizada entre dispositivos
de una misma red domiciliaria que comparten diferentes modos de conexión, como un servidor
NAS vía red WiFi de HDDs de almacenamiento masivo)
LLC origina dos direcciones accesibles como puertos de comunicación dentro de la
computadora: DSAP (Destination Service Access Point), SSAP (Source Service Access Point). Ambos
son campos de 8 bits. Los siguientes bits dentro del paquete son de control e información. LSAP
hace referencia a un colectivo de SAP (Service Access Point). Algunos puertos comunes DSAP y SSAP
son:

CAPA 3

La capa 3 o capa de red se encarga de identificar el enrutamiento existente entre una o más
redes. El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente sino que utilicen dispositivos intermedios. Los
dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más
frecuente encontrarlo con el nombre en inglés routers. El Protocolo IP (Internet Protocol) es el más
utilizado en esta capa y tiene por función principal el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere
paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI
de enlace de datos.

Los puertos que crea el Protocolo de Dirección de Internet (IP Adress), permiten identificar a
unívocamente a cada computadora dentro del Internet, de esta manera, cuando el módem escucha
un paquete que hace referencia al puerto establecido para la computadora que estamos usando, lo
envía para que lo podamos acceder desde la memoria de la misma. El espacio de las direcciones IP
es administrado por un organismo mundial y otros cinco regionales que determinan en cascada los
números correspondientes a cada ordenador. Hasta IPv4 los puertos se componían de 32bits
(172.16.254.1 en formato decimal separado cada 8 bits) y la máscara de subred se encargaba de
direccionar el paquete para cada elemento dentro de nuestra propia red local, ya sea una
impresora, un fax, etc. Con la llegada de IPv6 en 2001 el puerto IP se compone de 128 bits
(db8:0:1234:0:567:8:1) y en este número también se puede incluir la antigua máscara de subred
incorporando una barra tras de sí (192.168.1.15/24)

El protocolo IP no garantiza que el paquete alcanzará el destino final pero usará técnicas de
enrutamiento para buscar la mejor ruta entre las conocidas por las máquinas que estén en red. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN) es la encargada de
establecer los patrones de asignación de direcciones IP para las diferentes regiones, proveedores y
dispositivos.

CAPA 4

La capa 4 o de transporte es la capa encargada de efectuar el transporte de los datos (que se


encuentran dentro del paquete) de la máquina origen a la de destino, independientemente del tipo
de red física que esté utilizando.

La PDU (unidad de información) de la capa 4 se llama Segmento o Datagrama, dependiendo


de si corresponde a TCP o UDP, el primero orientado a conexión (transmisión verificada,
eventualmente retransmitida) y el otro sin conexión (pueden perderse algunos datos por el
camino). Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los
conocidos como Sockets IP:Port (Ranuras IP:Puerto)(ejemplo: 191.16.200.54:80). Los dos
protocolos más utilizados en esta capa son TCP y UDP.

El Protocolo de control de transmisión (en inglés Transmission Control Protocol o TCP) es


uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn.
Muchos programas dentro de una
red de datos compuesta por redes de
computadoras, pueden usar TCP para crear
“conexiones” entre sí a través de las cuales
puede enviarse un flujo de datos. El
protocolo garantiza que los datos serán
entregados en su destino sin errores y en el
mismo orden en que se transmitieron.
También proporciona un mecanismo para
distinguir distintas aplicaciones dentro de
una misma máquina, a través del concepto
de puerto o puerto lógico.

TCP da soporte a muchas de las


aplicaciones más populares de Internet
(navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP,
SSH y FTP (todos dentro de la capa 5).

El protocolo de datagramas de usuario (en inglés:


User Datagram Protocol o UDP) es un protocolo del nivel de
transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 o de Transporte del Modelo OSI).
Permite el envío de datagramas a través de la red sin que se
haya establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene
confirmación ni control de flujo, por lo que los paquetes
pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de
entrega o recepción. Su uso principal es para protocolos
como DHCP, BOOTP, DNS y demás protocolos en los que el
intercambio de paquetes de la conexión/desconexión son
mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en
tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que
se tiene en estos casos. La conexión no es tan fiable ni precisa como con TCP pero es mucho más
rápida y directa.

Existe también un protocolo que combina las mejores prestaciones de TCP y UDP, se conoce
como Stream Control Transmission Protocol (SCTP).
Algunos puertos conocidos de TCP y UDP son los siguientes:

CAPA 5

La capa 5 o de sesión es la que se encarga de mantener y controlar el enlace establecido


entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son
parcial o totalmente prescindibles y no están definidos desde el protocolo TCP/IP por ser
considerados parte del estrato de capas de aplicación.

A partir de esta capa hacia niveles superiores, las definiciones de protocolos ya no aportan
mucha información sobre la vía de acceso a la información, puerto o dirección, sino más bien
informan sobre las estructuras de datos que se están transmitiendo y de cómo ordenarlas y
agruparlas para su mejor aprovechamiento. No obstante esta codificación

La capa de sesión proporciona los siguientes servicios:

 Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado
en ambos sentidos (half-duplex).
 Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.

 Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de


comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y
no desde el principio.

Los protocolos más conocidos de la capa de sesión son

Protocolo RPC (llamada a procedimiento remoto): es un protocolo que permite a un programa


de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el
momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el
que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando
éste de vuelta el resultado de dicha operación al cliente. Hoy en día se está utilizando el XML como
lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como
servicios web.

SCP (Secure Copy): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de
este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers
extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee
autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.

ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece
establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es
un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones
(ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk. Proporciona servicios
básicos para solicitar respuestas a las arbitrarias órdenes y llevar a cabo fuera de la banda de
consultas de estado. También permite al servidor enviar mensajes asíncronos de atención al cliente.
CAPA 6
La capa 6, nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI, y
es el que se encarga de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC),
números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de
manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. 2
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias
para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las
siguientes: Formateo de datos, Cifrado de datos, Compresión de datos.
La capa de presentacion se compone de dos subcapas: CASE (Common Application Service
Element) y SASE (Specific Application Service Element)

CASE, la subcapa de elementos de servicio para aplicaciones comunes provee servicios para
la capa de aplicación, de más alto nivel; y requisita servicios de la capa de sesión, de menor nivel.
Provee soporte a servicios de aplicación como ACSE (Association Control Service Element), ROSE
(Remote Operation Service Element), CCR (Commitment Concurrency and Recovery), RTSE (Reliable
Transfer Service Element).
SASE, la subcapa de elementos de servicio para aplicaciones específicas, provee servicios
específicos con protocolos como: FTAM (File Transfer, Access and Manager), VT (Virtual Terminal),
MOTIS (Message Oriented Text Interchange Standard), CMIP (Common Management Information
Protocol), JTM (Job Transfer and Manipulation) a former OSI standard, MMS (Manufacturing
Messaging Service), RDA (Remote Database Access), DTP (Distributed Transaction Processing)
Otros protocolos asociados a esta subcapa son:
Apple Filing Protocol (AFP), Independent Computing Architecture (ICA), the Citrix system
core protocol, Lightweight Presentation Protocol (LPP), NetWare Core Protocol (NCP), Network
Data Representation (NDR), Telnet (a remote terminal access protocol), Tox, The Tox protocol is
sometimes regarded as part of both the presentation and application layer, eXternal Data
Representation (XDR), X.25 Packet Assembler/Disassembler Protocol (PAD)
NDR (Network Data Representation)
define multiples estructuras de información,
desde un simple entero hasta vectores
multidimensionales y estructuras más
complejas. También especifica las formas de
conversión entre los distintos tipos de
formatos. Esta sintaxis también puede ser
considerada como un puerto lógico, ya que
especifica las posiciones de flags o banderas
de estado dentro de un grupo de datos
mappeados en algún lugar de memoria a los
que se puede acceder mediante punteros
como cualquier otro puerto o dirección de
memoria.
CAPA 7
La capa 7, es la última capa del
modelo OSI y el cuarto de la pila TCP, se
conoce como el nivel de aplicación o capa
de aplicación.
Ofrece a las aplicaciones (de usuario
o no) la posibilidad de acceder a los servicios
de las demás capas y define los protocolos
que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos
de transferencia de archivos (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero
ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET
/index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml.
O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la
información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que
realice el envío del paquete.
En esta capa aparecen diferentes protocolos y servicios:
Protocolos:

 FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de


archivos.
 DNS (Domain Name System - Sistema de nombres de dominio).

 DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de


anfitrión).

 HTTP (HyperText Transfer Protocol) para acceso a páginas web.

 HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.


 POP (Post Office Protocol) para recuperación de [correo electrónico].

 SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.

 SSH (Secure SHell)

 TELNET para acceder a equipos remotos.

 TFTP (Trivial File Transfer Protocol).

 LDAP (Lightweight Directory Access Protocol).

 XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería
instantánea.

Servicios:

 Aplicaciones de Red
 www (World Wide Web).

 Enlace a capas inferiores

Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son:
seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy en día en
Internet es el WWW (World Wide Web).
Por mencionar como ejemplo el funcionamiento de un protocolo de esta capa tomemos a
DNS (Domain Name Service), el cual es un sistema de bases de datos distribuidas y jerarquizadas
dentro muchos servidores de Internet que asignan biunívocamente una dirección IP a cada dominio
o página web. De esta forma cuando ingresamos en el explorador de internet el sitio
www.google.com, automáticamente establecemos una conexión con el servidor de IP fija
216.58.210.163 que justamente es el que nos da acceso a los recursos solicitados. De esta manera
DNS actúa como un traductor al cual se le envía un mensaje desde el puerto de nuestra
computadora y nos devuelve otro mensaje hasta nosotros que nos permite seguir navegando; y se
verifica de esta manera un accionar análogo a un puerto lógico.
Serial ATA, S-ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de bus
de computadoras para la transferencia de datos entre la placa base y algunos dispositivos de
almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de
disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo
todavía desarrollados. Serial ATA sustituye a Parallel-ATA, P-ATA o también llamado IDE.
SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias
unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al
instante, es decir, insertar el dispositivo sin tener que apagar la computadora o que sufra un
cortocircuito como con los viejos conectores molex.
Es una interfaz
aceptada y estandarizada
en las placas base de
las computadoras
personales (PC). La
“Organización
Internacional Serial ATA”
(SATA-IO) es el grupo
responsable de desarrollar,
manejar y conducir la
adopción de
especificaciones
estandarizadas de SATA.
Los usuarios de la interfaz
SATA se benefician de
mejores velocidades,
dispositivos de almacenamientos actualizables de manera más simple y configuración más sencilla.
El objetivo de SATA-IO es conducir a la industria a la adopción de SATA definiendo, desarrollando y
exponiendo las especificaciones estándar para la interfaz SATA.

3. ¿Qué debemos conocer de los puertos informáticos?

Todo y nada. Enchufar el monitor y que ande sin saber por qué, es de lo más gratificante. Pero
por otro lado los puertos tienen una parte física, compuesta por cables, circuitos, dispositivos,
componentes y módulos electrónicos y electromecánicos, fichas con su respectivo pinout,
determinados integrados que facilitan las labores de procesamiento y adquisición de datos,
compuestos por compuertas lógicas en una topología determinada, half dúplex, full dúplex, niveles
lógicos TTL, CMOS, TriState… y desde la parte del software hay que conocer el protocolo de
comunicación, las librerías y programas capaces de interpretarlos para ahorrarnos tiempo de
programación, los campos y la ubicación de los registros creados para cada comunicación
(dirección), los estados lógicos de los puertos (si pueden o no recibir información), si es necesario
limpiar los buffers, la codificación de los datos según el driver que tenga el dispositivo (ANSI, UTF-8,
Unicode…), todas las maneras posibles de acceder a esos datos desde el nivel que sea necesario
para llevar a cabo la actividad que se nos solicite…

4. ¿Cómo, por qué y quién abre los puertos?

Por lo general cuando uno no tiene acceso a cierta parte de la información de una computadora
necesita pedir la apertura de un puerto de comunicación. Puede ser un programa corriendo en un
sistema operativo, un usuario sin permisos de administrador, un nuevo hardware conectado a la
computadora como un PenDrive USB que solicita la creación de un flujo de datos. O un programa
que necesita acceder a Internet y el Firewall le está bloqueando el puerto de acceso.

Hay puertos que están abiertos todo el tiempo y son plug n’ play, por ejemplo el puerto de
video VGA, DVI o HDMI. Cualquier dispositivo que se conecte podrá recibir información e
interpretarla sin la necesidad de ningún paso intermedio. Dicho de otra manera, el monitor puede
leer directamente la memoria VRAM de la placa de video, que es un sector de memoria RAM
destinada a video, pongamos por caso 1024x786 registros de 32bits para una profundidad de color
real. El sistema operativo escribe sobre esos sectores de memoria y el monitor recibe la misma
información y la representa.

Otras veces podemos conectar un dispositivo controlador por USB, como una capturadora de
video, y es necesario instalar una serie de controladores o drivers que establecerán el mecanismo
de comunicación entre el procesador y el dispositivo externo, creando una serie de estructuras
paginadas en la memoria RAM de la computadora de tal manera que se podrá interpretar como un
puerto más con un cierto flujo de información. La capturadora de video podrá leer desde una ficha
RCA, una señal de video analógico PAL (625x576 pixels de una profundidad de color de 24 bits
hacen peso total por fotograma de 1080 Kbytes, a 25 cuadros por segundo la tasa de transferencia
sin codificar por la capturadora sería de 25 Mb/seg), pero supongamos que tiene un codificador
MPEG2.0 y le baja el bitrate a un quinto, es decir 5Mb/seg para pasarlo por USB. Esa información
puede ser transmitida por el flujo principal directamente del Chipset al Micro, recodificarse en una
menor calidad, alojarse temporalmente en la RAM como buffer de un nuevo flujo y luego enviarse
al disco rígido para ser almacenado como un archivo de video; al mismo tiempo que también el
micro aloja temporalmente el flujo o stream de video MPEG2.0 tal cual le llega de la capturadora en
la VRAM para ser representado en tiempo real y en resolución sin pérdidas en el monitor. Bueno,
ahí creamos varios flujos de información con varios puertos involucrados. Algunos internos a la
computadora, como los buses de datos que comunican al micro con la RAM y con el Chipset, otros
externos como los encargados de enviar la información al monitor y la capturadora de video.

En este caso fue el mismo sistema operativo quien proveyó los recursos para abrir los puertos.
En realidad el usuario solicita primero algún tipo de información, y es el sistema operativo el que se
encarga de gestionar los recursos para que eso suceda mediante alguna aplicación. Una vez que el
puerto está abierto por el sistema operativo se comienza a hacer el polling de las entradas para
procesar los datos y obtener los resultados.

ASI SE ABRE UN PUERTO TCP/UDP EN UN ROUTER

Hoy en día, y gracias al protocolo UPnP ya no es tan necesario tener que abrir puertos en
nuestros routers de forma manual como hacíamos antaño. Sin embargo, aún hay
excepciones como algunas aplicaciones, o juegos que no nos queda más remedio que abrir
los puertos manualmente, ya que no disponen de esta funcionalidad incorporada, y no son
capaces de «decirle» al router que necesitan ser accesibles por un puerto externo. Hoy os
explicaremos cómo abrir puertos (port forwarding) en cualquier router.

No es la primera vez que sobre todo jugadores de videojuegos de consolas, se quejan de que
tienen una NAT mala, o que tienen problemas de conexión por culpa de los puertos, sin
embargo, también hay casos como usuarios más avanzados que necesitan abrir puertos para
su servidor FTP, SSH, servidor VPN, aplicación de videovigilancia, acceso remoto o cualquier
motivo que se os ocurra. Este tipo de problemas no se solucionan con el servicio UPnP que
normalmente tienen activado de serie todos los router de manera predeterminada, y el cual,
por seguridad es recomendable desactivarlo ya que es posible que nuestra cámara IP sin
nosotros saberlo, abra un puerto y puedan acceder remotamente. En estos casos la solución
pasa por abrir los puertos manualmente.
Acceder al router

Lo primero que debéis hacer si queremos abrir los puertos es averiguar los datos de acceso
de nuestro router. Actualmente casi todos los routers nuevos tienen una pegatina debajo del
mismo donde indican: dirección IP de gestión, nombre de usuario y contraseña de acceso. Si
en tu caso no tienes esos datos, te aconsejamos que busques algún manual de usuario para
acceder correctamente ya que estamos seguros que encontrarás esta información.
Normalmente las credenciales de acceso son «admin/admin», «1234/1234» o similar, para
conseguir la dirección IP de tu router, debes abrir una consola de cmd en Windows poniendo
en el propio buscador de Windows
simplemente «cmd» y pulsamos intro.

Una vez que estemos en la consola,


simplemente debemos poner
«ipconfig» y nos saldrá algo como
esto:

La IP de la puerta de enlace
predeterminada es la que tendréis que poner directamente en el navegador web. Una vez
averiguado los datos de acceso es tan sencillo como acceder vía navegador web a la
dirección IP de gestión, normalmente suele ser 192.168.1.1 o 192.168.0.1, dependerá de
cada router cómo lo tenga configurado.

Buscar la sección de NAT, Virtual Server o Port Forwarding

Dependiendo del fabricante del router, en el firmware podremos encontrar el menú como
«NAT», «Virtual Server» y también como «Port Forwarding». Deberemos encontrar esta
opción navegando por los diferentes menús de nuestro router, normalmente se encontrará en
la sección de opciones avanzadas.

Abrir los puertos en cualquier router

Una vez dentro del menú de configuración de los puertos, normalmente encontraremos o una
casilla en blanco o una tecla de “+”, y será tan sencillo como en los campos siguientes
introducir los datos adecuados. Nosotros hemos utilizado un router de ASUS donde la interfaz
gráfica de usuario es muy intuitiva.

 Nombre del servicio: Aquí introduciremos el nombre de la aplicación que usará el puerto que
queremos abrir, podemos poner lo que nosotros queramos.

 Protocolo: Aquí debemos indicar si usa el protocolo TCP, UDP o BOTH (ambos protocolos)

 Puerto Externo: Este es el puerto que deberemos abrir en el router, es fundamental que, si la
videoconsola o el servidor necesita un determinado puerto, usemos este en concreto.
Debemos tener en cuenta que no podemos abrir el mismo puerto externo a dos equipos
diferentes de la LAN.

 Puerto Interno: Algunos routers permiten hacer un reenvío de puertos internos, es decir, si
únicamente rellenamos el puerto externo, el puerto interno será exactamente el mismo, pero
podremos cambiar esto bajo demanda, por este motivo, esto es opcional.

 Dirección IP interna: Aquí tenemos que introducir la dirección IP del equipo de destino de
dentro de nuestra red.

 Dirección IP origen: En algunos casos podremos filtrar por dirección IP de origen, para tener
una seguridad adicional. Esta opción normalmente no la tenemos disponible en routers de
operadores.
Una vez realizado esto solo faltará aplicar los cambios y ya tendremos la configuración
realizada para los puertos introducidos. Una aclaración, si queremos abrir diferentes puertos
no consecutivos tendremos que utilizar la sintaxis que nos explica ASUS en la parte inferior.
Algunos router dejan realizar seguido y otros tienes que aplicar el cambio en cada puerto
introducido.

Ahora os vamos a enseñar cómo se abren los puertos en otro router, concretamente en el
ZTE F680 que antes comercializaba Jazztel y también Masmóvil:

 Enable: tenemos que activar esta casilla para poner en marcha la regla

 Name: el nombre de la regla, podemos poner lo que queramos.

 Protocol: TCP, UDP o también nos permitirá configurar ambos (TCP y UDP a la vez).

 WAN Host Start IP Address y WAN Host End IP Address: lo dejamos en blanco, sin
rellenar.

 WAN Connection: Seleccionamos la propia conexión WAN, no lo tocamos

 WAN Start Port: Aquí ponemos el número del puerto que queremos abrir con acceso a
internet.

 WAN End Port: Si solo es un puerto el que queremos abrir, introduciremos el mismo número
de puerto que el inicial, sin embargo, si queremos abrir un grupo de puertos seguidos, por
ejemplo, del 100 al 200, aquí introduciremos el ultimo puerto a abrir. Tener en cuenta que
todos los puertos desde el inicial al final se abrirán.

 Enable MAC Mapping: lo dejamos desactivado.

 LAN Host IP Address: es la dirección IP privada del ordenador al que queremos abrir el
puerto
 LAN Host Start Port: lo dejamos en blanco para abrir el mismo puerto externo e interno (como
antes
ocurría en
el ASUS).

 LAN Host
End Port:
lo
dejamos
en blanco
para abrir
el mismo
puerto
externo e
interno
(como
antes
ocurría en
el ASUS).

Tal y como habéis visto, los menús de configuración son similares entre los diferentes routers,
aunque en algunos casos nos permite mayor o menor configurabilidad.

Una vez que hayamos configurado el puerto, aplicamos cambios y comprobamos el acceso
desde el exterior (Inernet). También os queremos recomendar que, una vez realizada la
configuración a vuestro gusto, es recomendable realizar un backup de la configuración del
router, ya que si hacéis un RESET o vuestro operador actualiza el router, es muy posible que
lo devuelva a valores de fábrica. Con este backup podréis restaurarlo posteriormente para no
tener que configurar nuevamente los puertos manualmente.

5. ¿Cómo conocer los puertos abiertos actualmente en la computadora?

Bajo Windows o Linux/Unix, la ejecución del siguiente comando en la consola permite mostrar
una lista de puertos abiertos en el PC: netstat –a o netstat -ab
También con el programa CurrPorts o TCPView
CurrPorts is network monitoring software that displays the list of all currently opened TCP/IP and UDP
ports on your local computer. For each port in the list, information about the process that opened the port is
also displayed, including the process name, full path of the process, version information of the process
(product name, file description, and so on), the time that the process was created, and the user that created
it.
In addition, CurrPorts allows you to close unwanted TCP connections, kill the process that opened the
ports, and save the TCP/UDP ports information to HTML file , XML file, or to tab-delimited text file.
CurrPorts also automatically mark with pink color suspicious TCP/UDP ports owned by unidentified
applications (Applications without version information and icons)