Puertos Más Usados: Lista Completa

Los puertos son puntos de conexión que permiten la comunicación entre dispositivos en una red. Cada servicio de red utiliza un puerto específico para enviar y recibir datos, y conocer los puertos más utilizados es esencial para administradores de sistemas, desarrolladores, profesionales de seguridad y cualquier persona que trabaje con redes. En esta guía completa explicamos qué son los puertos, cómo funcionan, cuáles son los más importantes y cómo puedes escanearlos para auditar la seguridad de tus servidores.

¿Qué son los puertos y cómo funcionan?

Un puerto es un número de 16 bits (del 0 al 65535) que identifica un proceso o servicio específico en un dispositivo conectado a una red. Cuando tu navegador se conecta a un sitio web, por ejemplo, envía la solicitud al puerto 443 (HTTPS) del servidor. Cuando envías un email, tu cliente de correo usa el puerto 587 (SMTP con TLS). Los puertos permiten que múltiples servicios funcionen simultáneamente en un mismo dispositivo sin conflicto, como explicamos en detalle en nuestra guía sobre el protocolo TCP/IP.

Los puertos se dividen en tres rangos bien definidos:

Tabla de puertos más comunes

PuertoProtocoloServicioDescripción
20, 21TCPFTPTransferencia de archivos
22TCPSSHAcceso remoto seguro
23TCPTelnetAcceso remoto (inseguro)
25TCPSMTPEnvío de email
53TCP/UDPDNSResolución de nombres
67, 68UDPDHCPAsignación de IP
80TCPHTTPWeb no segura
110TCPPOP3Recepción de email
143TCPIMAPEmail con carpetas
443TCPHTTPSWeb segura
465TCPSMTPSSMTP sobre SSL
587TCPSMTPEnvío de email (TLS)
993TCPIMAPSIMAP sobre SSL
995TCPPOP3SPOP3 sobre SSL
3306TCPMySQLBase de datos MySQL
3389TCPRDPEscritorio remoto Windows
5432TCPPostgreSQLBase de datos PostgreSQL
5900TCPVNCEscritorio remoto
6379TCPRedisBase de datos en memoria
8080TCPHTTP AltWeb alternativa

TCP vs UDP: dos protocolos, dos formas de comunicarse

Los puertos pueden usar dos protocolos de transporte diferentes: TCP (Transmission Control Protocol) y UDP (User Datagram Protocol). Entender la diferencia es clave para configurar firewalls y diagnosticar problemas de red.

TCP es un protocolo orientado a conexión: antes de enviar datos, establece una conexión segura mediante un proceso de tres pasos llamado three-way handshake (SYN, SYN-ACK, ACK). Garantiza que los datos lleguen completos y en orden. Se usa en servicios donde la fiabilidad es crítica: navegación web, email, transferencia de archivos y acceso remoto.

UDP es un protocolo sin conexión: envía los datos sin verificar si llegaron. Es más rápido pero menos fiable. Se usa en servicios donde la velocidad importa más que la precisión: streaming de video, llamadas VoIP, DNS y DHCP.

Algunos servicios como DNS (puerto 53) usan tanto TCP como UDP según la situación. Las consultas DNS normales usan UDP por velocidad, pero las transferencias de zona entre servidores DNS usan TCP por fiabilidad.

Puerto 80 - HTTP: el puerto fundacional de la web

El puerto 80 es el estándar para tráfico web HTTP. Cuando escribes http:// en tu navegador (sin la "s"), la solicitud se envía al puerto 80 del servidor. Este puerto ha sido la base de la World Wide Web desde su creación en los años 90.

En la práctica actual, el puerto 80 se usa principalmente como punto de entrada que redirige al puerto 443. Si configuras un servidor web, siempre debes incluir una redirección de HTTP a HTTPS para proteger a tus usuarios.

Puerto 443 - HTTPS: la web segura

El puerto 443 es para tráfico web seguro HTTPS, el estándar actual de Internet. Cuando escribes https:// o simplemente el nombre de un sitio, tu navegador se conecta al puerto 443 del servidor. El cifrado SSL/TLS protege todos los datos que viajan entre tu navegador y el servidor.

Desde 2018, HTTPS se ha convertido en el estándar de facto. Google Chrome y Firefox muestran advertencias claras cuando visitas un sitio HTTP, y Google prioriza los sitios HTTPS en sus resultados de búsqueda.

Puerto 22 - SSH: acceso remoto seguro

El puerto 22 es para Secure Shell (SSH), el protocolo más utilizado para administrar servidores remotos de forma segura. Si administras un servidor Linux, es casi seguro que usas SSH a diario.

Consejo de seguridad: Muchos ataques automatizados escanean el puerto 22. Una práctica recomendada es cambiar el puerto SSH a uno no estándar (como 2222) y usar autenticación por clave pública en lugar de contraseña. Puedes verificar qué puertos están expuestos usando nuestra herramienta de escaneo de puertos, y ocultar tu IP para reducir la visibilidad.

Puerto 21 - FTP: transferencia de archivos

El puerto 21 es para File Transfer Protocol (FTP), uno de los protocolos más antiguos de Internet. El puerto 21 controla la conexión, mientras que el puerto 20 se usa para la transferencia de datos.

Si todavía usas FTP, deberías migrar a SFTP o FTPS lo antes posible. FTP transmite credenciales sin cifrado, lo que las hace vulnerables a ataques de interceptación.

Puerto 53 - DNS: el directorio de Internet

El puerto 53 es el puerto del Domain Name System (DNS), el servicio que traduce nombres de dominio como miip.link en direcciones IP numéricas. Sin DNS, tendrías que memorizar direcciones IP para cada sitio web.

Si tienes problemas de conectividad donde "Internet no funciona" pero el ping funciona, probablemente sea un problema de DNS. Puedes usar nuestra herramienta de DNS Lookup para verificar si un dominio está resolviendo correctamente, y aprender más en nuestro artículo sobre servidores DNS.

Puertos de email: SMTP, POP3 e IMAP

El email utiliza varios puertos según la función y el nivel de seguridad:

Recomendación: Si configuras un cliente de correo, usa siempre los puertos cifrados: 587 para envío (SMTP con STARTTLS), 993 para recepción (IMAPS) o 995 si prefieres POP3.

Puertos de bases de datos

Las bases de datos más populares usan puertos específicos que todo desarrollador debería conocer:

Consejo crítico: Nunca expongas puertos de bases de datos directamente a Internet. Usa SSH tunneling o VPN para acceder de forma segura. Un puerto de base de datos expuesto es una invitación para atacantes.

Puertos de escritorio remoto

Cómo escanear puertos paso a paso

Escaneear puertos es fundamental para auditar la seguridad de tus servidores. Un puerto abierto que no deberías estar expuesto es una vulnerabilidad potencial.

Método 1: Herramienta online de miip.link

La forma más sencilla es usar nuestra herramienta de escaneo de puertos. Ingresa la IP o dominio y obtendrás resultados instantáneos sin instalar nada.

Método 2: nmap

nmap es la herramienta profesional más utilizada para escaneo de puertos:

# Escaneo rápido de puertos comunes
nmap -F ejemplo.com

# Escaneo completo de todos los puertos
nmap -p- ejemplo.com

# Escaneo de puertos específicos
nmap -p 22,80,443 ejemplo.com

# Detectar versión de servicios
nmap -sV ejemplo.com

Método 3: netcat

# Verificar si un puerto está abierto
nc -zv ejemplo.com 443

Método 4: Comandos del sistema

# Ver puertos abiertos en tu máquina (Linux/Mac)
ss -tuln

# En Windows
netstat -an | findstr LISTEN

Seguridad y puertos: buenas prácticas

La gestión de puertos es una parte fundamental de la seguridad de red. Aquí tienes las mejores prácticas:

¿Quieres escanear puertos?

Usa nuestra herramienta gratuita de escaneo de puertos o verifica tu IP pública en miip.link.

Preguntas frecuentes sobre puertos

¿Cuántos puertos hay?

Hay 65,536 puertos (0-65535), divididos en tres rangos: bien conocidos (0-1023), registrados (1024-49151) y dinámicos (49152-65535). Los puertos bien conocidos están asignados a servicios estándar por IANA.

¿Cómo saber qué puertos tengo abiertos?

Puedes usar el comando netstat -an en Windows/Mac/Linux o ss -tuln en Linux para ver los puertos abiertos en tu máquina. Para escanear puertos de un servidor remoto, usa nuestra herramienta de escaneo de puertos o nmap desde la terminal.

¿Es peligroso tener puertos abiertos?

Depende del contexto. Los puertos abiertos necesarios para tus servicios no son peligrosos por sí mismos, pero cada puerto abierto innecesario aumenta tu superficie de ataque. La regla es simple: cierra todo lo que no uses y configura un firewall restrictivo. Un puerto de base de datos (3306, 5432) expuesto a Internet es un riesgo grave.

¿Puedo cambiar el puerto de un servicio?

Sí, la mayoría de servicios permiten cambiar el puerto en su configuración. Por ejemplo, puedes configurar SSH en el puerto 2222 en lugar del 22. Esto se llama security by obscurity y reduce el ruido de ataques automatizados, aunque no es una medida de seguridad real por sí misma.

¿Qué puerto debo usar para mi servidor web?

Para producción, siempre usa el puerto 443 (HTTPS). El puerto 80 (HTTP) solo debe usarse como redirección a HTTPS. Para desarrollo local, los puertos 8080, 3000 y 8000 son comunes pero nunca deben estar expuestos a Internet sin HTTPS.

¿Cómo protejo mis puertos?

Configura un firewall que bloquee todo el tráfico entrante excepto los puertos que necesas. Usa ufw en Ubuntu o firewalld en CentOS. Para servicios sensibles como bases de datos, usa SSH tunneling en lugar de exponer el puerto directamente. Y verifica periódicamente con Whois y escaneo de puertos que tu infraestructura está segura. Para más información sobre redes en Colombia, consulta nuestra página de IPs en Colombia.